Abschnitte der Website
Die Wahl des Herausgebers:
- Rezension der kostenlosen Version von Delphi
- Was ist Account Brute Force?
- Proxy-Server-Einstellungen 127
- Wie füge ich Audio in ein HTML-Dokument ein?
- So erhöhen Sie den mobilen Internetverkehr: Bedingungen und Möglichkeiten zur Steigerung Wie kann ich mehr Verkehr erzeugen?
- Installation von ImageCMS auf dem Hosting. Installation von ImageCMS auf dem Hosting-Server
- AliExpress-Rabattführer: So kaufen Sie Produkte noch günstiger
- So entfernen Sie unnötige Taskleistensymbole in der Taskleiste. So entfernen Sie unnötige Symbole aus der Taskleiste
- So kontaktieren Sie den Aliexpress-Support
- So wählen Sie ein Auto für sich aus
Werbung
Brute-Force-Passwortwiederherstellung. Was ist Account Brute Force? Was ist der Unterschied zwischen einem Rohling und einem Dame? |
In Spielen, sozialen Netzwerken etc., die illegal erlangt, also gehackt oder gestohlen wurden. Natürlich ist es ziemlich schwer zu verstehen, was ein Rohling ist und wie er funktioniert, aber wir werden versuchen, es zu verstehen. Doch zunächst wollen wir herausfinden, wie wir vermeiden können, das nächste Opfer von Angreifern zu werden. Was ist rohe Gewalt und wie kann man sich davor schützen?So gibt es spezielle Software, die es ermöglicht, durch Auswahl von Zahlen- und Buchstabenkombinationen die richtigen Passwörter für bestehende Logins, E-Mails etc. zu finden. Natürlich gibt es bei der Bedienung solcher Programme eine Reihe von Besonderheiten. Je länger und komplexer beispielsweise das Passwort ist, desto länger wird es dauern, es zu knacken, und es kann so weit kommen, dass die Brute-Force-Methode versagt. Was die Zeit betrifft, hängt viel von der Rechenleistung der Geräte und der Internetverbindung ab. Daher kann der Vorgang mehrere Minuten dauern und sich bis zu einem Tag oder länger hinziehen. Sie wissen wahrscheinlich bereits, was Account-Brute-Force ist. Aus Sicherheitsgründen ist es, wie oben erwähnt, ratsam, ein Passwort festzulegen, das man sich nur schwer merken kann. Zum Beispiel RKGJH4hKn2. Man kann mit Sicherheit sagen, dass es ziemlich problematisch sein wird, es zu hacken. Darüber hinaus müssen Sie bedenken, dass beispielsweise viele identische Buchstaben ebenso wie Zahlen keine Wirkung haben. Alles sollte durcheinander und gemischt sein, es empfiehlt sich, Groß- und Kleinbuchstaben abzuwechseln. Was ist eine Brute-Basis?Natürlich funktioniert das Programm nicht, wenn keine Daten vorhanden sind. Wenn sie also keine Möglichkeit hat, Passwörter zu erraten, wird sie dies nicht tun. Eine Datenbank besteht aus einer Reihe von Passwörtern und Logins. Je umfangreicher diese Liste ist, desto größer ist die Wahrscheinlichkeit, dass das Konto gehackt wird. Viel hängt davon ab, welche Kombinationen darin vorhanden sind, d. h. je kompetenter es komponiert ist, desto besser. Es ist auch erwähnenswert, dass die Datenbank nicht nur Passwörter, sondern auch Logins enthält, da Brute Force, was auf Englisch „Brute Force“ bedeutet, beide gleichzeitig auswählen kann. Es ist erwähnenswert, dass die Datei selbst, in der alle Datensätze gespeichert sind, ziemlich groß ist. Die Mindestlänge der Kombination beträgt 3 Buchstaben und Zahlen, die Höchstlänge 8-16, je nach Programm und Version. Die Auswahl beginnt mit dem Buchstaben „A“ und endet mit dem letzten Buchstaben des englischen oder russischen Alphabets. Dabei handelt es sich im Wesentlichen um alle Informationen zu den Datenbanken, die für Sie nützlich sein können. Wer braucht das und warum?Es ist schwierig, diese Frage eindeutig zu beantworten. Menschen versuchen aus vielen Gründen, Konten zu hacken. Es könnte nur Spaß sein, der Wunsch, die Briefe anderer Leute zu lesen, ungültige Nachrichten zu senden usw. Die Sache ist, dass dies illegal ist. Darüber hinaus kann es sich um einen echten Diebstahl handeln und Sie müssen sich dafür verantworten. Es wird dringend davon abgeraten, solche Dinge zu tun, zumal es manchmal Zeitverschwendung ist. Selbst wenn Ihr Konto gehackt wird, kann es schnell und einfach wiederhergestellt werden. Dies geht besonders einfach, wenn Sie bei der Registrierung echte Daten angegeben haben. Bei hastig erstellten Konten wird es viel schwieriger sein, sie zurückzubekommen. Aber wie die Praxis zeigt, werden solche Konten von Hackern nicht geschätzt. Es hat keinen Sinn, jemandem den Account oder die E-Mails wegzunehmen, die nichts Nützliches enthalten, und es besteht keine Notwendigkeit, noch einmal darüber zu reden. Wer übt rohe Gewalt aus?Es wäre nicht überflüssig zu sagen, dass dies von sogenannten Hackern geschieht. Dies gilt für groß angelegte Hacks. Im Großen und Ganzen verdienen solche Menschen ihren Lebensunterhalt damit und tun dies sehr geschickt. Und das Schema funktioniert wie folgt. Mit roher Gewalt werden Logins und Passwörter (eine bestimmte Anzahl) ausgewählt und das Ganze dann im Großhandel an Kunden verkauft. Das heißt, die Hacker selbst nutzen das, was sie illegal erlangt haben, praktisch nicht, sondern verkaufen es einfach. Aber wer ist der Käufer, fragen Sie? Es könnte jeder sein. Das Einzige, was man sagen kann, ist, dass sie mit dem Kauf einer großen Anzahl von Konten beschäftigt sind. Diese Konten werden dann an normale Benutzer verkauft, die dann überrascht sind, dass sie zu ihrem ursprünglichen Besitzer zurückgekehrt sind. Gleiches gilt für personenbezogene Daten von Zahlungssystemen (Webmoney, Qiwi). Neben der Möglichkeit, einen bestimmten Betrag zu erhalten, kann ein solches Konto verkauft werden, dies gilt insbesondere dann, wenn teure Zertifikate vorliegen, die die Kompetenz des Inhabers bestätigen. Ein wenig über Proxyserver für Brute ForceJeder Hacker mit Selbstachtung denkt zunächst darüber nach, wie er sich schützen kann. Und da das, was er tut, völlig illegal ist, muss dem besondere Aufmerksamkeit gewidmet werden. Wir wissen bereits, was Brute Force ist, und jetzt möchte ich Ihnen erklären, wie ein Proxyserver funktioniert. Dadurch bleiben Sie beim Konto-Hacking unentdeckt. Vereinfacht gesagt bleibt die IP-Adresse unbekannt. Dies ist der Hauptschutz für Personen, die die Konten anderer Personen hacken. Aber das ist nicht alles. Nachdem das Konto gehackt wurde, müssen Sie sich anmelden. Aber selbst mit dem richtigen Benutzernamen und Passwort ist dies manchmal nicht einfach. Wenn Sie beispielsweise die IP-Adresse ändern, müssen Sie einen Sicherheitscode an Ihre E-Mail-Adresse oder Ihr Telefon senden. Ein solches System wird von Valve erfolgreich eingesetzt, insbesondere zum Schutz seines Produkts namens Steam. Für Brutus ist es natürlich schon klar geworden. Daher können wir uns in jedes Konto einloggen und erregen überhaupt keinen Verdacht, was das Verbrechen perfekt macht. Dass das Passwort lang und komplex sein sollte, muss nicht noch einmal wiederholt werden. Es wird auch nicht empfohlen, Ihr Konto an überfüllten Orten oder am Arbeitsplatz zu verwenden, wo jeder einen Computer oder Laptop benutzen kann. Erstens kann ein spezielles Spionageprogramm verwendet werden, das sich merkt, welche Tasten gedrückt wurden; wie Sie wissen, wird es nicht schwierig sein, das Passwort herauszufinden. Aber das ist noch nicht alles, was Sie wissen müssen. Es empfiehlt sich, sich das Passwort im Browser nicht zu merken, da es abgefangen werden kann. Es gibt Konten, bei denen Sie beim Einloggen sofort eine SMS mit einem Bestätigungscode auf Ihr Mobiltelefon erhalten. Wenn es also eintrifft und Sie nichts damit zu tun haben, ändern Sie das Passwort und handeln Sie am besten so schnell wie möglich. Was ist der Unterschied zwischen einem Rohling und einem Dame?Lassen Sie uns nun herausfinden, was der Unterschied zwischen diesen beiden Konzepten ist. Daher haben wir bereits entschieden, dass Sie mit Brute Force einen Benutzernamen und ein Passwort auswählen können, indem Sie einfach im Wörterbuch (Basis) suchen. Schauen wir uns ein Beispiel für das Hacken eines E-Mail-Dienstes an. Wir haben uns zum Beispiel Zugang verschafft, aber was tun als nächstes? In der Regel sind wir an Informationen über Konten in sozialen Netzwerken, Online-Spielen, Zahlungssystemen usw. interessiert. Daher überprüft der Prüfer das E-Mail-Passwort, das wir bereits haben, auf Übereinstimmungen. Mit einfachen Worten: Wenn es beispielsweise mit dem auf VKontakte installierten übereinstimmt, erkennen wir es sofort. Wir können daraus schließen, dass uns dies unnötige Kopfschmerzen erspart. Folglich ist der Prozess stärker automatisiert und erfordert praktisch keine Beteiligung von uns. Jetzt wissen Sie, was Brute und Checker sind und wie diese Programme funktionieren. AbschlussAuf der Grundlage des Vorstehenden können bestimmte Schlussfolgerungen gezogen werden. Das Konto sollte nur auf einem persönlichen Computer genutzt werden, wenn der Zugriff durch Unbefugte ausgeschlossen ist. Gleiches gilt für Verbindungen zu kostenlosem WLAN, da die Möglichkeit des Abfangens des Datenstroms und des anschließenden Diebstahls Ihres Kontos besteht. Da du es bereits weißt, Brute, wird es für dich viel einfacher sein, dich zu verteidigen. Wie man so schön sagt: Wer sich bewusst ist, ist gewappnet. Denken Sie daran, dass es nur von Ihnen abhängt, wie gut Ihr Konto geschützt ist. Wenn Sie alles richtig gemacht haben, brauchen Sie sich keine Sorgen mehr zu machen, und es ist unwahrscheinlich, dass Sie wissen müssen, was Account Brute Force ist und welche Nuancen die Funktionsweise des Programms hat. Hallo zusammen! Endlich habe ich die Zeit gefunden, einen langen Artikel zu schreiben. Darin zeige ich Ihnen, wie man BruteForce (umgangssprachlich „brut“) schreibt. 1) Eine kleine Geschichte Anfang des Jahres begann ich, im Internet nach Informationen zum Schreiben von Brute-Force-Texten zu suchen. Es gab sehr wenig davon, ich musste sogar etwas aus dem Spanischen übersetzen =)). Aber ich gab nicht auf und setzte meine Suche fort, und vor zwei Monaten habe ich alles herausgefunden und eine einfache Single-Threaded-Brute-Force-Methode geschrieben. Aber es waren weit entfernt von „Riesen“ wie „Brutus AET2“. Ich begann, nach Informationen zum Thema Multithreading zu suchen, und meine Suche war von Erfolg gekrönt. Jetzt sind alle Informationen gesammelt und ich schreibe diesen Artikel, damit diejenigen, die sich entschieden haben, mit roher Gewalt zu schreiben, nicht durch die Ecken des Netzwerks kriechen und Informationen sammeln müssen. 2) Theorie In meiner vorherigen Geschichte habe ich das Wort Brute Force mehr als einmal erwähnt. Was ist es? Ich zeige es Ihnen an einem Beispiel: Nehmen wir an, Sie haben Ihr E-Mail-Passwort vergessen (das passiert übrigens ziemlich oft). Sie können versuchen, Ihr Passwort über eine Sicherheitsfrage oder ein Mobiltelefon wiederherzustellen. Wenn Sie jedoch kein Mobiltelefon besitzen und die Sicherheitsfrage lautet: „Wie viele Zähne hat die rechte Pfote meiner Katze?“ Was ist dann zu tun? Richtig, versuchen Sie, das Passwort zu erraten. Aber wie??? Manuell?? Natürlich nicht, dafür wurde rohe Gewalt geschaffen, um die rohe Gewalt für Sie auszuüben. Das Funktionsprinzip ist einfach: Wir geben unsere E-Mail-Adresse an und verbinden eine Liste mit Passwörtern. Klicken Sie auf „Start“ und gehen Sie Ihrem Geschäft nach. Wenn das richtige Passwort gefunden wird, zeigt Brute Force es auf dem Bildschirm an. Alles wäre gut, aber was wäre, wenn wir eine Million Passwörter in unserem Wörterbuch hätten? Brutus sendet eine Million Anfragen an den Server und der Server denkt, dass wir versuchen, das Postfach einer anderen Person zu hacken, und blockiert einfach unsere IP-Adresse. Wie dann? Zu diesem Zweck werden Proxy-Server bereitgestellt. Ich werde Ihnen nicht sagen, was es ist, da es sich um ein ziemlich breites Thema handelt. Sie können über Proxys lesen. Kurz gesagt: Die Proxys ändern unsere IP und die Suche wird fortgesetzt. Der letzte Punkt der Theorie sind Suchmodi. Es gibt nur zwei davon: Single-Threaded und Multi-Threaded. Im Single-Threaded-Modus nimmt Brute Force das erste Passwort und wartet auf eine Antwort vom Server. Wenn die Antwort eintrifft, wird das nächste Passwort übernommen usw. Im Multithread-Modus erstellt Brute Force viele Threads. In jedem von ihnen kommt Brute Force vor, d. h. Brute Force muss nicht auf eine Antwort vom Server warten, um fortzufahren. Es wird einfach der nächste Thread erstellt und die Suche wird fortgesetzt. Beispiel: Sie entscheiden sich, einen Film per Torrent herunterzuladen. Sie haben eine Torrent-Datei gefunden und mit dem Herunterladen begonnen. Während der Download läuft, sind Sie beispielsweise auf „Kontakt“ gegangen und haben mit Freunden korrespondiert. In einem Thread läuft der Browser, in einem anderen lädt der Torrent fleißig einen Film herunter und im dritten scannt das Antivirenprogramm das System usw. Ich hoffe, ich habe es klar erklärt. 2) Lang erwartete Praxis Während wir eine einfache Single-Thread-Brute Force schreiben (um unser Gehirn nicht zu überlasten), werde ich im zweiten Teil über die Erstellung und Änderung einer Multi-Thread-Brute Force sprechen Proxy + Ich stelle meine Teile des Codes zur Verfügung, die Sie in Ihren Projekten verwenden können. Also! Gehen. Öffnen Sie VB.NET, erstellen Sie ein reguläres Projekt und erstellen Sie etwa Folgendes: Jetzt müssen wir uns für den Server entscheiden und die Anfragen „schnüffeln“. Ich zeige es Ihnen am Beispiel von Mail.ru: Damit werden wir sehen, wie die Autorisierung auf dem Server erfolgt. 2) Starten Sie die eigenständige Version des Programms: 3 3) Gehen Sie zur Mail.ru-Mail und geben Sie die Daten ein, aber melden Sie sich noch nicht an: 4) Klicken Sie in HttpAnalyzer auf die Pause. Wir kehren zu Mail Mail zurück und klicken auf Anmelden. Nun zurück zum Schnüffler. Wir beobachten Folgendes: Die POST-Anfrage für das Autorisierungsskript wird blau hervorgehoben. Mal sehen, welche Daten gesendet werden: Einloggen Einloggen Domäne - Domäne Passwort - Passwort Saveauth – Müssen wir unsere Daten speichern (nicht genau sicher) Zum letzten Parameter kann ich nichts sagen, aber wir brauchen ihn nicht :n =) Versuchen wir, eine Anfrage zu senden: Wenn alles korrekt eingegeben wurde, gelangen Sie zu Ihrer E-Mail. Wenn nicht, wird eine Anmeldefehlermeldung angezeigt. Gehen Sie dazu auf den Reiter Cookies. Uns interessiert die rechte Seite: Wir sehen, dass zwei Cookies erstellt werden: Mpop und t. „Set – Cookie“ – Header-Feld, das an den Server gesendet wird. 6) Geben wir nun die linken Daten ein und analysieren das Ergebnis. Wir sehen, dass keine Cookies erstellt werden. Großartig! Jetzt wissen wir, wie man Brute Force schreibt: Lassen Sie uns zunächst ein Array deklarieren, in das wir Passwörter aus dem Wörterbuch einfügen: Öffentliche PassList als neue ArrayList Code für die Schaltfläche „…“ (drei Punkte): Dim f As New OpenFileDialog „Erstellen Sie einen neuen Datei-Öffnungsdialog, wenn f.ShowDialog = Windows.Forms.DialogResult.OK und f.FileName<>"" Dann " Wenn der Benutzer eine Liste ausgewählt hat, dann PassList.AddRange(IO.File.ReadAllLines(f.FileName)) " Alle Passwörter in das Array einlesen txtPassList.Text=f.FileName " Den Pfad zur Datei anzeigen in das Textfeld End If Nun der Code für die Schaltfläche „Suche starten“: Wenn txtLogin.Text<>"" Dann " Wenn Sie ein Login eingegeben haben, dann Dim i As Integer = 0 " Deklarieren Sie einen Zähler für die Suche For i = 0 To PassList.Count - 1 " Suchen, solange Passwörter vorhanden sind System.Threading.Thread.Sleep(1000) Dim Request As Net. HttpWebRequest = Net.HttpWebRequest.Create("http://win.mail.ru/cgi-bin/auth?Login=" & txtLogin.Text & "&Domain=" & Split(txtLogin.Text, "@ ")(1 ) _ & "&Password=" & PassList(i)) " Eine Anfrage erstellen Dim Response As Net.HttpWebResponse "Datenübertragungsmethode: Request.Method = "POST" "Automatische Übergänge verbieten Request.AllowAutoRedirect = False "Senden eine Anfrage Response = Request.GetResponse "Cookies prüfen If Response.Headers("Set-Cookie").IndexOf("Mpop") = 0 Then " Wenn es ein Mpop-Cookie gibt, dann MsgBox("Password selected: " + PassList( i)) „Das korrekte Passwort anzeigen Exit Sub“ Beenden Sie die Suche End If Next End If Wenn etwas unklar ist, schreiben Sie mir. Ich hinterlasse unten meine Kontaktdaten. Wir erstellen ein Passwortwörterbuch wie: [Hier ist das richtige Passwort] 234411dsdfd Kopieren Sie den roten Text und ändern Sie ihn in Ihr Passwort. Wir verbinden alles mit dem Programm: Klicken Sie hier, um mit der Suche zu beginnen. Wenn Sie das Fenster „Passwort wurde ausgewählt“ sehen, funktioniert alles. P.S. Entschuldigung für Tippfehler. P.P.S. Wenn etwas nicht klar ist, dann schreiben Sie. Hilft immer gerne weiter! Kommentare () Kulkhatsker Ich gebe dir den Code!!! Was zum Teufel sind das denn für Leute?! XeoNWas zeichnet es aus?? KulkhatskerAlso auf VB.NET übertragen. Verdammt, jeder schreibt alles zum Hacken. Wenn er es also nur geschrieben hätte, würde er auch versuchen, den Code hervorzuheben! Eine große Bitte an die nächsten Generationen: WÄHLEN SIE DEN CODE NICHT AUS!!! ArtjomDu bist eine Mist-Mega-Power QuelllinkPoste zumindest die Quelle Sehr nützliche Lektion :) Ich habe alles in Visual Basic 2008 gemacht, obwohl ich es ein wenig bearbeitet habe |
Lesen: |
---|
Beliebt:
Neu
- Was ist Account Brute Force?
- Proxy-Server-Einstellungen 127
- Wie füge ich Audio in ein HTML-Dokument ein?
- So erhöhen Sie den mobilen Internetverkehr: Bedingungen und Möglichkeiten zur Steigerung Wie kann ich mehr Verkehr erzeugen?
- Installation von ImageCMS auf dem Hosting. Installation von ImageCMS auf dem Hosting-Server
- AliExpress-Rabattführer: So kaufen Sie Produkte noch günstiger
- So entfernen Sie unnötige Taskleistensymbole in der Taskleiste. So entfernen Sie unnötige Symbole aus der Taskleiste
- So kontaktieren Sie den Aliexpress-Support
- So wählen Sie ein Auto für sich aus
- Wie deaktiviere ich „Sie haben dich angerufen“ auf MTS?