Предисловие
Все больше и больше набирают популярность ssh-туннели, т.к. это безопасно, просто и надежно. Вот и я начал их добывать, дабы заработать себе копейку. В теме будет затронут весь процесс, от начала до готового результата, который пустит трафик через проксификатор. Сам процесс паблик, нового ничего не узнаете, основная цель данной темы поделиться с вами своими наработками, полезными «плюшками», которые сэкономят ваше время и ресурсы. Сразу предупреждаю, что это рутинная работа и ой какая нудная, вам часами придется сидеть и клацать пару кнопок. Ну так как я уже к этому привык и перебрал не одну тысячу ip, то меня это занятие особо не утомляет, выработалась мышечная память и работаю уже не глядя на клавиатуру. Готовы к этому? Ну что, тогда поехали...
Инструменты
Я буду показывать и рассказывать все на примере семейства ОС Windows, если предпочитаете Linux, то это безусловно Kali, в ней есть весь арсенал, изучайте, пробуйте и все у вас будет, а мы вернемся к нашим «баранам». Нам понадобятся следующие программы:
Часть I - С чего начинается...
Находим нужные диапазоны IP
В этом нам поможет IPCity. Интерфейс программы очень простой, 4 активных кнопки (load, country, region, city) и 4 информационных поля (country, region, city и окно для вывода диапазонов). Кнопка load, расположенная в верхней части программы по всей ширине окна, отвечает за загрузку базы в программу. После того, как загрузится база, в окне country появятся двухзначные наименования стран. После выбора нужной страны, в окне region появятся штаты\регионы\области, выбрав нужный, в окне city появятся города, находящиеся в данном регионе.
Есть косяк в данном парсере, это не соответствие регионов к городам, т.е. например RU->29(Архангельская область)->а там почему-то Кемерово. Проблема на первый взгляд серьезная, если делать выборку по городам, искать придется долго. Без паники! Все гениальное просто! Заходим в папку с программой и открываем файл GeoLiteCity-Location (всего там 2 файла), у вас откроется таблица exel. Например нам нужны диапазоны IP адресов Народной Республики Бангладеш, гуглим назване - Дакка(Dhaka), переходим в таблицу экселя, нажимаем сочетание клавиш ctrl+F и вводим имя столицы и жмем поиск. У меня нашлось с первого раза, выглядит это все таким образом:
BD - находим эту аббревиатуру в окне программы country
81 - это число ищем в окне region
Dhaka - в окне city ищем нужный город
Теперь, чтоб получить диапазоны, необходимо нажать кнопку «city», через несколько секунд загрузятся IP и можно их будет скопировать себе.
Горячие клавиши ctrl+A не работают. Кнопки country и region работают аналогично city, только они загрузят диапазоны IP целой страны либо региона.
Данная проблема не распространяется на ЮСА и Канаду, там все в порядке, Los Angeles найдете в штате Калифорния, а Оттаву в Онтарио.
В тихом омуте черти водятся
И так, продвигаемся потихоньку, на этом этапе мы будем сокращать время работы чекера. Хочу заметить, что некоторые диапазоны занимают уйму времени, а профита от них ноль. Как-то я, когда только начинал, поставил на ночь софт, а он чекнул только 1\3, вы только представьте, всего одного диапазона, там было свыше 600 миллионов IP, а открытых с 22 портом 0. Подгорело у меня тогда знатно.
Так вот от таких паразитов мы будем избавляться. Открываем наши диапазоны в блокноте, я использую Notepad, что и вам советую, удобно и open sourse. Нажимаем сочетание клавиш ctrl+F и ищем следующие совпадения:
Избавляемся от них, просто удалите этот диапазон, т.к. с него ничего не получится взять, а времени убьет кучу, мало того, что он огромный, так еще и пустой. Из моей практики, могу сказать, что урожая они либо не дают вообще, либо десятки, а то и единицы нужных ip. Отсюда вывод: разменивать много времени на мало профита не целесообразно!
Будьте внимательны, когда будите искать «паразитов», при прописывании совпадений нужно соблюдать все в точности как я указал, т.к. например ошибка в точке перед нулем может привести к такой выдаче - 135.10.0.0-135.12.10.255.
Часть II - Время смеялось, издевалось...
Не любите ждать? А придется!
Вот мы и подобрались к временным затратам, т.к. чек на 22 порт дело долгое, если конечно вы будите чекать целые страны или регионы, где кол-во диапазонов исчисляется в десятках, а то и сотнях тысяч. Открываем программу KPortScan, программа достаточна проста в использовании и настройки.
По завершению в папке с программой появится текстовый файл с именем result, в нем будет сохранен список IP с открытым 22 портом, который мы будем брутить. Я для этих целей использовал свой компьютер, т.к. один раз на дедике у меня скомуниздили все мои труды за несколько дней и теперь деды для меня табу. Делал я следующим образом, чтоб увеличить КПД, я делал 4 копии программы и запускал их поочередно, что давало весьма большой плюс к скорости чека портов и соответственно уменьшались временные затраты.
Но не стоит сильно радоваться, хоть и сокращает время, но большой объем сканировать придется долго. Так забегая немного вперед, скажу, что чекнуть и сбрутить всю пендосию мне удалось за несколько месяцев, но стоит учитывать, что я часто на это забивал, были и недельные перерывы, точней не перерывы, а лень-матушка, так же минус был в том, что рука была не набита и рутина часто надоедала, я отвлекался и прочие факторы, которые мне мешали продуктивно работать.
Часть III - Ну что негры, начинаем вджобывать!
Цветочки кончились, переходим к ягодкам
Вот теперь реально начинается рутинная работа. Нудно, долго, но без этого никак! В бой вступает SSH Bruteforce, с ним мы будем работать теперь ооочень долго (расчет идет на то, что вы брутите целые страны или регионы, т.е. большие объемы). Интерфейс программы простой, понятный и на русском.
Как видим ничего сложного, 2 кнопки и минимум функций. Каким образом вы будите брутить, дело личное, я лично предпочитаю по списку login;password. Составляются они очень легко. Если вы брутите по статичному логину, то целесообразно использовать самые распространенные:
Где брать пароли? Ну тут стоит включить фантазию, как вариант, можно зайти на какой-нибудь файлообменник у которого есть поиск (например RGhost) и поискать базы мыло;пасс или гуды, в общем ищем какие-то базы в которых есть пароли. Это могут быть базы для брута, всякие базы аккаунтов стим, орджин и т.д. Как вы уже догадались, то мы почистим эти файлы и оставим только пароли. Это один из способов, включите фантазию и все у вас получится.
Начало конца
Ну что, программа завершила свою работу и настало время поработать ручками! В папке с прогой найдете текстовый файл brute_good. Сразу скажу, что мусора бывает много, давайте разберем что это такое.
Для проверки работоспособности туннеля нам понадобится пара программ:
Перейдем к настройкам программ.
Bitvise SSH Client
Вкладка Login:
1 - поле для ввода IP
2 - поле для ввода login
3 - поле для ввода password
4 - запомнить пароль
5 - менеджер подключений (актуален если вы сохраняете сессии (см.ниже))
6 - лог подключения
Вкладка Options:
В поле On Login нужно снять все галочки.
Вкладка Services:
В поле SOCKS\HTTP Proxy Forwarding нужно поставить галочку Enabled и больше ничего не трогать.
Proxifier
Привет рутина
Вот и подошли мы к финишной прямой. Тут придется много работать руками.
Запускаем софт, все две программы. Берем ssh-туннель из файла brute_good, который лежит в папке с брутом и вставляем IP поле Host в Bitvise, затем логин и пароль в соответствующие поля программы (выше на скрине мы уже рассмотрели интерфейс программы) и нажимаем Login. В окне логов вы увидите как начнется подключение и выскочит окошко с тремя кнопками:
Подключились или нет? Если нет, то удаляем мусор из файла где находятся наши гуды и так же удаляем этот ip из фала result, если подключились, то заходим на сайт Whoer или IP-Score, если трафик не идет - удаляем мусор (страница сайта не загрузится, как-будто нет интернета).
Я для себя сделал негласное правило, если за то время как я нашел и удалил IP из списка brute_good и result (что бы не сбрутить его повторно в дальнейшем). Такая операция у меня занимает несколько секунд и если трафик не ушел за видимую границу окна логов и страница еще не загрузилась, то туннель медленный и я его удаляю.
Все хорошо, подключились, скорость отличная, теперь проверим IP на bleck list, я предпочитаю чекать на блек в IP-Score, он лучше для этого подходит нежели Whoer. Смотрим что покажет вам сайт, грязный он или нет. Не спешите выкидывать грязные, когда-нибудь для чего-нибудь да пригодятся.
А сейчас скажу важную вещь, я когда-то ей пренебрег, теперь порой мучаюсь. Когда чекаете на блек, то помечайте сразу туннель в файле, где будите хранить гуды, например грязный можно пометить так - 11.22.33.44;login;password - bleck, а напротив чистого подписать город - 11.22.33.44;login;password - city, так будет проще делать выборку по городам.
Если вы все же по каким-то причинам не подписывали туннели, то можете воспользоваться одно маленькой программкой IPNetInfo, она бесплатна. Ее функционал заключается в том, чтоб дать всю инфу об IP, в том числе и город. В нее можно загонять не чищеный список вида 127.123.122.141;login;passwor, она сама отфильтрует нужное и выдаст результат.
Еще один важный момент, если вы например собираетесь делать ssh по всей пиндосии, сделайте себе папочку с названием страны, добавьте в нее текстовые файлы с названием штатов и после брута заносите гуды в нужный штат с пометкой - город\блек.
Не редко встречается при подключении версия сервера Cisco (см.на 3 скриншота выше), дальше можете не подключаться, трафик такие туннели не дают, это я из своего опыта знаю.
Так же встречаются, но очень редко, выскакивающие таблички после подключения, это тоже мусор, который не дает трафик.
Заключение
Строго прошу мной написанное не судить, велосипед я не собирался изобретать, тема сисек давно была раскрыта, я поделился с вами своими наработками, именно теми штучками, которые упрощают процесс, выборку и т.д. Это мой личный опыт, так я работаю и по сей день.
Всем Мир!
Все больше и больше набирают популярность ssh-туннели, т.к. это безопасно, просто и надежно. Вот и я начал их добывать, дабы заработать себе копейку. В теме будет затронут весь процесс, от начала до готового результата, который пустит трафик через проксификатор. Сам процесс паблик, нового ничего не узнаете, основная цель данной темы поделиться с вами своими наработками, полезными «плюшками», которые сэкономят ваше время и ресурсы. Сразу предупреждаю, что это рутинная работа и ой какая нудная, вам часами придется сидеть и клацать пару кнопок. Ну так как я уже к этому привык и перебрал не одну тысячу ip, то меня это занятие особо не утомляет, выработалась мышечная память и работаю уже не глядя на клавиатуру. Готовы к этому? Ну что, тогда поехали...
Инструменты
Я буду показывать и рассказывать все на примере семейства ОС Windows, если предпочитаете Linux, то это безусловно Kali, в ней есть весь арсенал, изучайте, пробуйте и все у вас будет, а мы вернемся к нашим «баранам». Нам понадобятся следующие программы:
- IPCity - она нам даст нужные диапазоны IP адресов
- SSH Bruteforce - наша рабочая лошадка, он же брутфорс от kaimi
- KPortScan - чекнит диапазоны IP на нужный нам порт
Часть I - С чего начинается...
Находим нужные диапазоны IP
В этом нам поможет IPCity. Интерфейс программы очень простой, 4 активных кнопки (load, country, region, city) и 4 информационных поля (country, region, city и окно для вывода диапазонов). Кнопка load, расположенная в верхней части программы по всей ширине окна, отвечает за загрузку базы в программу. После того, как загрузится база, в окне country появятся двухзначные наименования стран. После выбора нужной страны, в окне region появятся штаты\регионы\области, выбрав нужный, в окне city появятся города, находящиеся в данном регионе.
Есть косяк в данном парсере, это не соответствие регионов к городам, т.е. например RU->29(Архангельская область)->а там почему-то Кемерово. Проблема на первый взгляд серьезная, если делать выборку по городам, искать придется долго. Без паники! Все гениальное просто! Заходим в папку с программой и открываем файл GeoLiteCity-Location (всего там 2 файла), у вас откроется таблица exel. Например нам нужны диапазоны IP адресов Народной Республики Бангладеш, гуглим назване - Дакка(Dhaka), переходим в таблицу экселя, нажимаем сочетание клавиш ctrl+F и вводим имя столицы и жмем поиск. У меня нашлось с первого раза, выглядит это все таким образом:
BD - находим эту аббревиатуру в окне программы country
81 - это число ищем в окне region
Dhaka - в окне city ищем нужный город
Теперь, чтоб получить диапазоны, необходимо нажать кнопку «city», через несколько секунд загрузятся IP и можно их будет скопировать себе.
Горячие клавиши ctrl+A не работают. Кнопки country и region работают аналогично city, только они загрузят диапазоны IP целой страны либо региона.
Данная проблема не распространяется на ЮСА и Канаду, там все в порядке, Los Angeles найдете в штате Калифорния, а Оттаву в Онтарио.
В тихом омуте черти водятся
И так, продвигаемся потихоньку, на этом этапе мы будем сокращать время работы чекера. Хочу заметить, что некоторые диапазоны занимают уйму времени, а профита от них ноль. Как-то я, когда только начинал, поставил на ночь софт, а он чекнул только 1\3, вы только представьте, всего одного диапазона, там было свыше 600 миллионов IP, а открытых с 22 портом 0. Подгорело у меня тогда знатно.
Так вот от таких паразитов мы будем избавляться. Открываем наши диапазоны в блокноте, я использую Notepad, что и вам советую, удобно и open sourse. Нажимаем сочетание клавиш ctrl+F и ищем следующие совпадения:
Избавляемся от них, просто удалите этот диапазон, т.к. с него ничего не получится взять, а времени убьет кучу, мало того, что он огромный, так еще и пустой. Из моей практики, могу сказать, что урожая они либо не дают вообще, либо десятки, а то и единицы нужных ip. Отсюда вывод: разменивать много времени на мало профита не целесообразно!
Будьте внимательны, когда будите искать «паразитов», при прописывании совпадений нужно соблюдать все в точности как я указал, т.к. например ошибка в точке перед нулем может привести к такой выдаче - 135.10.0.0-135.12.10.255.
Часть II - Время смеялось, издевалось...
Не любите ждать? А придется!
Вот мы и подобрались к временным затратам, т.к. чек на 22 порт дело долгое, если конечно вы будите чекать целые страны или регионы, где кол-во диапазонов исчисляется в десятках, а то и сотнях тысяч. Открываем программу KPortScan, программа достаточна проста в использовании и настройки.
- 1 - окно, куда надо вставить диапазоны IP
- 2 - выставляем кол-во потоков
- 3 - выставляем 22 порт
- 4 - очистка окна (см.п.1)
- 5 - остановка без дальнейшей возможности продолжить чекать текущий список (грубо говоря это кнопка STOP)
- 6 - остановка с возможным дальнейшим продолжением чекать текущий список (грубо говоря это кнопка PAUSE)
- 7 - запуск чекера
- 8 - отображает прогресс текущего диапазона, т.е. сколько чекнул IP и сколько осталось
- 9 - аналог пункта 8, но отображает общи прогресс
По завершению в папке с программой появится текстовый файл с именем result, в нем будет сохранен список IP с открытым 22 портом, который мы будем брутить. Я для этих целей использовал свой компьютер, т.к. один раз на дедике у меня скомуниздили все мои труды за несколько дней и теперь деды для меня табу. Делал я следующим образом, чтоб увеличить КПД, я делал 4 копии программы и запускал их поочередно, что давало весьма большой плюс к скорости чека портов и соответственно уменьшались временные затраты.
Но не стоит сильно радоваться, хоть и сокращает время, но большой объем сканировать придется долго. Так забегая немного вперед, скажу, что чекнуть и сбрутить всю пендосию мне удалось за несколько месяцев, но стоит учитывать, что я часто на это забивал, были и недельные перерывы, точней не перерывы, а лень-матушка, так же минус был в том, что рука была не набита и рутина часто надоедала, я отвлекался и прочие факторы, которые мне мешали продуктивно работать.
Часть III - Ну что негры, начинаем вджобывать!
Цветочки кончились, переходим к ягодкам
Вот теперь реально начинается рутинная работа. Нудно, долго, но без этого никак! В бой вступает SSH Bruteforce, с ним мы будем работать теперь ооочень долго (расчет идет на то, что вы брутите целые страны или регионы, т.е. большие объемы). Интерфейс программы простой, понятный и на русском.
- 1 - тип перебора, выбор режима работы брута
- 2 - сюда вставляют начало и конец диапазона, мы же ставим галочку, чтоб IP брались из нашего уже готового списка с открытым 22 портом
- 3 - сюда вписывают логин или пароль, все зависит от выбора - брутить по статичному логину или паролю
- 4 - сюда вставлять файл IP, который мы чекали и во 2 строку логины, пароли или логин;пароль, зависит от выбранного режима брута
- 5 - выставляем потоки (max 500) и таймаут (я никогда не трогал)
- 6 - лог работы программы
Как видим ничего сложного, 2 кнопки и минимум функций. Каким образом вы будите брутить, дело личное, я лично предпочитаю по списку login;password. Составляются они очень легко. Если вы брутите по статичному логину, то целесообразно использовать самые распространенные:
Где брать пароли? Ну тут стоит включить фантазию, как вариант, можно зайти на какой-нибудь файлообменник у которого есть поиск (например RGhost) и поискать базы мыло;пасс или гуды, в общем ищем какие-то базы в которых есть пароли. Это могут быть базы для брута, всякие базы аккаунтов стим, орджин и т.д. Как вы уже догадались, то мы почистим эти файлы и оставим только пароли. Это один из способов, включите фантазию и все у вас получится.
Начало конца
Ну что, программа завершила свою работу и настало время поработать ручками! В папке с прогой найдете текстовый файл brute_good. Сразу скажу, что мусора бывает много, давайте разберем что это такое.
- Туннели которые не коннектятся
- Коннектятся, но не дают трафик
- Дают трафик, но скорость очень низкая
- Часто дисконектят
Для проверки работоспособности туннеля нам понадобится пара программ:
- Bitvise SSH Client - бесплатная программа, очень надежная и проста в использовании
- Proxifier - известный проксификатор, платный, но можно найти крякнутый
Перейдем к настройкам программ.
Bitvise SSH Client
Вкладка Login:
1 - поле для ввода IP
2 - поле для ввода login
3 - поле для ввода password
4 - запомнить пароль
5 - менеджер подключений (актуален если вы сохраняете сессии (см.ниже))
6 - лог подключения
Вкладка Options:
В поле On Login нужно снять все галочки.
Вкладка Services:
В поле SOCKS\HTTP Proxy Forwarding нужно поставить галочку Enabled и больше ничего не трогать.
Proxifier
- 1 - Нажимаем кнопочку Name Resolution
- 2 - Снимаем галочку Detect DNS settings automatically
- 3 - Ставим галочку Resolve hostnames through proxy
- 1 - Нажимаем кнопочку Proxy Servers - Add
- 2 - В поле Address вписываем 127.0.0.1, в поле Port - 1080 (такой порт был указан в настройках Bitvise)
- 3 - Ставим чекбокс в положение SOCKS Version 5 и нажимаем ОК.
Привет рутина
Вот и подошли мы к финишной прямой. Тут придется много работать руками.
Запускаем софт, все две программы. Берем ssh-туннель из файла brute_good, который лежит в папке с брутом и вставляем IP поле Host в Bitvise, затем логин и пароль в соответствующие поля программы (выше на скрине мы уже рассмотрели интерфейс программы) и нажимаем Login. В окне логов вы увидите как начнется подключение и выскочит окошко с тремя кнопками:
- Accept and Save - подключиться и запомнить сессию, повторное подключение не требует подтверждений (см.ч3.настройка Bitvise)
- Accept for This Session - подключиться без запоминания сессии (не ведет host логи - рекомендую использовать)
- Cansel - прервать подключение
Подключились или нет? Если нет, то удаляем мусор из файла где находятся наши гуды и так же удаляем этот ip из фала result, если подключились, то заходим на сайт Whoer или IP-Score, если трафик не идет - удаляем мусор (страница сайта не загрузится, как-будто нет интернета).
Я для себя сделал негласное правило, если за то время как я нашел и удалил IP из списка brute_good и result (что бы не сбрутить его повторно в дальнейшем). Такая операция у меня занимает несколько секунд и если трафик не ушел за видимую границу окна логов и страница еще не загрузилась, то туннель медленный и я его удаляю.
Все хорошо, подключились, скорость отличная, теперь проверим IP на bleck list, я предпочитаю чекать на блек в IP-Score, он лучше для этого подходит нежели Whoer. Смотрим что покажет вам сайт, грязный он или нет. Не спешите выкидывать грязные, когда-нибудь для чего-нибудь да пригодятся.
А сейчас скажу важную вещь, я когда-то ей пренебрег, теперь порой мучаюсь. Когда чекаете на блек, то помечайте сразу туннель в файле, где будите хранить гуды, например грязный можно пометить так - 11.22.33.44;login;password - bleck, а напротив чистого подписать город - 11.22.33.44;login;password - city, так будет проще делать выборку по городам.
Если вы все же по каким-то причинам не подписывали туннели, то можете воспользоваться одно маленькой программкой IPNetInfo, она бесплатна. Ее функционал заключается в том, чтоб дать всю инфу об IP, в том числе и город. В нее можно загонять не чищеный список вида 127.123.122.141;login;passwor, она сама отфильтрует нужное и выдаст результат.
Еще один важный момент, если вы например собираетесь делать ssh по всей пиндосии, сделайте себе папочку с названием страны, добавьте в нее текстовые файлы с названием штатов и после брута заносите гуды в нужный штат с пометкой - город\блек.
Не редко встречается при подключении версия сервера Cisco (см.на 3 скриншота выше), дальше можете не подключаться, трафик такие туннели не дают, это я из своего опыта знаю.
Так же встречаются, но очень редко, выскакивающие таблички после подключения, это тоже мусор, который не дает трафик.
Заключение
Строго прошу мной написанное не судить, велосипед я не собирался изобретать, тема сисек давно была раскрыта, я поделился с вами своими наработками, именно теми штучками, которые упрощают процесс, выборку и т.д. Это мой личный опыт, так я работаю и по сей день.
Всем Мир!