Programet për Brutus VK. Rikuperimi i fjalëkalimit me forcë brutale. Hakimi i kompjuterit në distancë

Forca brutale (që rrjedh nga fraza angleze: brute force) është një lloj sulm hakeri- një mënyrë për të hakuar llogaritë sistemet kompjuterike, shërbime pagese/bankare dhe në faqet e internetit përmes zgjedhjes së automatizuar të kombinimeve të fjalëkalimit dhe hyrjes.

Forca brutale bazohet në metodën matematikore me të njëjtin emër (forca brutale), në të cilën zgjidhja e saktë - një numër i kufizuar ose kombinim simbolik - gjendet duke kërkuar nëpër opsione të ndryshme. Në fakt, çdo vlerë nga një grup i caktuar përgjigjesh (zgjidhjesh) të mundshme kontrollohet për korrektësi.

Si funksionon forca brutale

Një haker shkruan një program të veçantë për të gjetur fjalëkalime ose përdor një zgjidhje të gatshme nga kolegët e tij. Mund të synohet në një shërbim specifik email, faqe interneti, rrjet social (d.m.th., ai synon të hakojë një burim specifik). Tjetra, kryhen përgatitjet për hakerim. Ai përbëhet nga hapat e mëposhtëm:

  1. Përgatitja e një liste proxy

Për të fshehur adresën e vërtetë IP të kompjuterit nga i cili do të kryhet sulmi dhe për të parandaluar bllokimin nga faqja ku është e nevojshme të hakohet llogari, po konfiguroni një lidhje interneti përmes një serveri proxy.

Kërkimi për adresat/portet e proxy kryhet në Proxy Grabber. Ky mjet merr në mënyrë të pavarur të gjitha të dhënat për t'u lidhur me serverët ndërmjetës nga faqet që ofrojnë proxies (ato janë të specifikuara në listë). Me fjalë të tjera, mblidhet një përfaqësues.

Baza e të dhënave që rezulton ruhet në një skedar teksti të veçantë. Dhe pastaj të gjitha adresat e serverit të përfshira në të kontrollohen për funksionalitet në kontrolluesin e përfaqësuesit. Shumë shpesh, programet e krijuara për minierën e automatizuar të proxy kombinojnë funksionet e një grabitjeje dhe një kontrolluesi.

Si rezultat, ju merrni një listë të gatshme proxy në formën e një liste IP/porte, të ruajtur në një skedar txt. (Do t'ju duhet kur vendosni programin e forcës brutale).

  1. Kërko për baza për Brute

Ju duhet të lidhni një fjalor me forcën brutale - një grup i caktuar kombinimesh fjalëkalimesh dhe hyrjesh - të cilat do t'i zëvendësojë në formën e hyrjes. Ajo, si lista proxy, ka formën e një liste në një të rregullt skedar teksti(.tekst). Fjalorët, të njohur edhe si bazat e të dhënave, shpërndahen përmes forumeve të hakerëve, faqeve të internetit dhe shërbimeve të mbajtjes së skedarëve. "Mjeshtrit" më me përvojë i krijojnë ato vetë dhe ua ofrojnë të gjithëve me pagesë. Sa më e madhe të jetë baza (numri i kombinimeve, hyrjeve, llogarive), aq më mirë (për hakerin) - aq më e madhe është gjasat e suksesit të hakerimit.

  1. Vendosja e forcës brutale

Lista e përfaqësuesve është ngarkuar; programi i përzgjedhjes do të ndryshojë automatikisht përfaqësuesin në mënyrë që serveri në internet të mos zbulojë sulmin dhe, në përputhje me rrethanat, burimin (host) të sulmit.

Është lidhur një fjalor i kombinimeve të fjalëkalimit/hyrjes. Është vendosur numri i fijeve - sa kombinime do të kontrollojë forca brutale në të njëjtën kohë. Kompjuter i fuqishëm me shpejtësi të lartë të internetit mund të trajtojë me siguri 120-200 transmetime (kjo është vlera optimale). Shpejtësia e brutes varet drejtpërdrejt nga ky cilësim. Për shembull, nëse vendosni vetëm 10 fije, zgjedhja do të jetë shumë e ngadaltë.

  1. Fuqia brutale e vrapimit

Programi regjistron përpjekje të suksesshme hakerimi: ruan llogaritë e lidhura (fjalëkalimin/identifikimin) në një skedar. Kohëzgjatja e procedurës së përzgjedhjes varion nga disa orë deri në disa ditë. Megjithatë, nuk është gjithmonë efektiv për shkak të fuqisë së lartë kriptografike të të dhënave të hyrjes ose zbatimit të masave të tjera mbrojtëse nga sulmuesi.

Llojet e forcës brutale

Hakerimi personal

Gjuetia për një llogari specifike - në një rrjet social, në një shërbim email, etj. Nëpërmjet ose në procesin e komunikimit virtual, sulmuesi nxjerr nga viktima një hyrje për të hyrë në një faqe interneti. Pastaj ai hap fjalëkalimin duke përdorur metodat e forcës brutale: ai përdor forcën brutale për të treguar adresën e burimit të internetit dhe hyrjen e marrë dhe lidh fjalorin.

Shanset për një hak të tillë janë të vogla, për shembull, në krahasim me të njëjtin sulm XSS. Mund të jetë i suksesshëm nëse pronari i llogarisë përdor një fjalëkalim prej 6-7 karakteresh me një kombinim të thjeshtë simbolesh. Përndryshe, "zgjidhja" e varianteve më të qëndrueshme të 12, 15, 20 shkronjave, numrave dhe karaktereve speciale do të zgjasë vite - dhjetëra dhe qindra vjet, bazuar në llogaritjet e formulës së kërkimit matematik.

Brut/kontroll

Një bazë të dhënash me hyrje/fjalëkalime nga kutitë postare të njërit sherbimi Postar(për shembull, mail.ru) ose të ndryshme. Dhe një listë proxy - për të maskuar nyjen (pasi për kërkesa të shumta nga një adresë IP, shërbime në internet Email sulmi zbulohet mjaft shpejt).

Opsionet e brutës tregojnë një listë fjalësh kyçe (zakonisht emrat e faqeve) - pika referimi me të cilat ai do të kërkojë informacionin e hyrjes në kutitë postare të hakuara (për shembull: steampowered, worldoftanks, 4game, VK). Ose një burim specifik në internet.

Kur regjistrohet në një lojë online, rrjet social ose forum, një përdorues, siç pritej, tregon emailin e tij ( Kuti postare). Shërbimi në internet dërgon një mesazh në adresën e specifikuar me informacionin e hyrjes dhe një lidhje për të konfirmuar regjistrimin. Janë këto shkronja që forca brutale kërkon për të nxjerrë prej tyre hyrje dhe fjalëkalime.

Klikoni "START" dhe programi i plasaritjes fillon me forcë brutale. Ajo funksionon sipas algoritmit të mëposhtëm:

  1. Ngarkon hyrjen/fjalëkalimin për emailin nga baza e të dhënave.
  2. Kontrollon aksesin, ose "kontrollon" (logohet automatikisht): nëse është e mundur të identifikohesh në llogari, ai shton një në kolonën e mirë (kjo do të thotë se është gjetur një email tjetër pune) dhe fillon ta shikojë atë (shih pikat e mëposhtme ); nëse nuk ka akses, ai renditet si i keq.
  3. Në të gjitha "bip-et" (email-et e hapura), forca brutale skanon shkronjat sipas kërkesës së specifikuar nga hakeri - domethënë, kërkon hyrje/fjalëkalime në faqet dhe sistemet e pagesave të specifikuara.
  4. Kur gjenden të dhënat e kërkuara, ai i kopjon dhe i shkruan në një skedar të veçantë.

Kështu, ndodh një "rrëmbim" masiv i llogarive - nga dhjetëra në qindra. Sulmuesi disponon "trofetë" e fituar sipas gjykimit të tij - shitje, shkëmbim, mbledhje të dhënash, vjedhje parash.

Hakimi i kompjuterit në distancë

Forca brutale, në lidhje me shërbimet e tjera të hakerëve, përdoret për të fituar akses në distancë në kompjuterin e një viktime të mbrojtur me fjalëkalim nëpërmjet një kanali interneti.

Ky lloj sulmi përbëhet nga fazat e mëposhtme:

  1. Është kryer një kërkim për rrjetet IP në të cilat do të kryhet sulmi ndaj kompjuterëve të përdoruesve. Gama e adresave merren nga bazat e të dhënave të veçanta ose përmes programeve speciale, siç është IP Geo. Në të mund të zgjidhni rrjete IP për një rreth, rajon dhe madje edhe qytet të caktuar.
  2. Gama e zgjedhur e IP-së dhe fjalorët e përzgjedhjes vendosen në cilësimet e forcës brutale Lamescan (ose analogut të saj), të destinuara për hyrjen/fjalëkalimin me forcë brutale në distancë. Pasi të nisë, Lamescan bën sa më poshtë:
  • bën një lidhje me çdo IP nga një gamë e caktuar;
  • pas vendosjes së një lidhjeje, ai përpiqet të lidhet me hostin (PC) përmes portit 4899 (por mund të ketë opsione të tjera);
  • nëse porti është i hapur: përpiqet të fitojë akses në sistem, kur kërkohet një fjalëkalim, kryen hamendje; nëse është i suksesshëm, ruan adresën IP të hostit (kompjuterit) dhe informacionin e hyrjes në bazën e të dhënave të tij.

  1. Hakeri lëshon programin Radmin, i krijuar për të menaxhuar kompjuterët në distancë. Vendos koordinatat e rrjetit të viktimës (IP, hyrje dhe fjalëkalim) dhe fiton kontroll të plotë mbi sistemin - desktopin (shfaqet vizualisht në ekranin e kompjuterit të sulmuesit), drejtoritë e skedarëve, cilësimet.

Programe për Brutus

HASHCAT

Për vitin 2020, një nga programet më të fuqishme për brute. Përdor më shumë se 200 algoritme të forcës brutale. Përdoret gjerësisht për të gjetur fjalëkalime WPA/WPA2, si dhe fjalëkalime për dokumentet MS Office, PDF, 7-Zip, RAR, TrueCrypt.

Forca brutale klasike, një nga të parat. Sidoqoftë, ai nuk e humbet rëndësinë e tij dhe konkurron me zgjidhje të reja. Ai ka një algoritëm të shpejtë të forcës brutale dhe mbështet të gjitha protokollet kryesore të internetit - TCP/IP, POP3, HTTP, etj. Mund të falsifikojë skedarë skedarësh. Brushes fjalorin dhe gjeneron fjalëkalime në mënyrë të pavarur.

Kontrollues i fuqishëm brutal. Pajisur me një arsenal të zgjeruar funksionesh për të punuar me bazat e të dhënave (kontrollimi, renditja sipas domenit). Mbështet lloje të ndryshme proxy dhe kontrollon funksionalitetin e tyre. Skanon letrat në kuti postare bazuar në cilësime të tilla si data, fjalë kyçe, adresa, mesazhe të palexuara. Mund të shkarkoni letra nga Mail.ru dhe Yandex.

Brute force - brute force, brute force hacking
Në artikullin "" u tha se hakimi i VK duke përdorur forcë (program) brutale është i pamundur.
Kjo nuk është plotësisht e vërtetë, ka ende boshllëqe...
Më poshtë është një skenar i punës, por së pari...

Në fund të artikullit është një program falas për gjenerimin e një fjalori brutal dhe një listë të "fjalëkalimeve kryesore"

Unë bëj një rezervë paraprakisht se po flasim për një "forcë brutale" klasike pa asnjë algoritëm PBKDF2, pa analizuar shashing sha, sepse në nivelin e përditshëm kjo është një detyrë dërrmuese.

Ka shumë programe që qarkullojnë në internet "për hakimin e VK duke përdorur forcë brute (forcë brutale)"

Cilin të zgjidhni? Cili do të ndihmojë (pa më dëmtuar)?
- Asnje

Çdo llogari VK kërkon një qasje personale dhe programet shabllone nga rrjeti janë të gjitha mut, mashtrime, budallallëqe.

Tani do ta kuptoni pse. Pjesa matematikore shkurt.

Gjatësia minimale e një fjalëkalimi VK është 6 karaktere.

Fjalëkalimi duhet të përmbajë:
numrat(0-9 - 10 opsione),
letra(a-z - 26 në latinisht),
shkronja të mëdha(A-Z - gjithashtu 26)

Gjithsej për çdo simbol - 10+26+26=62 (!) Opsione, pra numri i kombinimeve për:
Fjalëkalimi me 6 karaktere - 56,800,235,584 (56.8 miliardë)
Fjalëkalimi me 7 karaktere - 3,521,614,606,208 (3.5 trilion)
Fjalëkalimi me 8 karaktere - 218,340,105,584,896 (218 trilion)
Fjalëkalimi me 9 karaktere -13 537 086 546 263 600 (HZ siç quhet))))

Ne nuk e dimë gjatësinë e fjalëkalimit, kështu që do të na duhet të detyrojmë një gamë prej të paktën 6-8 karaktere
Gjithsej: 6+7+8 karaktere = 221,918,520,426,688 (222 trilion) opsione

Le të themi se keni një kompjuter mjaft të mirë, por lind pyetja - sa kërkesa mund të bëjë në serverin VK?
Cila është shpejtësia e kërkimit të një kompjuteri në shtëpi?

Le të bëjmë matematikën. Për këtë do të hapim linja e komandës(Start - standard - Command Prompt ose nisni procesin cmd.exe)
Futni komandën dhe merrni përgjigjen e serverit

"Përgjigje nga .....koha 134 ms" (kjo është për mua, koha juaj mund të ndryshojë)

Koha e ping është koha që i duhet sinjalit për të udhëtuar nga makina jonë në server dhe mbrapa

Ka 1000 milisekonda (ms) në një sekondë, pra
Shpejtësia brutale nga kompjuteri juaj (kërkesa/sek) do të jetë = 1000/kohë përgjigjeje
Në rastin tim, 1000/134ms = 7.4 kërkesa (fjalëkalime) në sekondë

Sa kohë do të duhet për të kërkuar fjalëkalime për VK?

Më lejoni t'ju kujtoj se ne po provojmë 221,918,520,426,688 (222 trilion) opsione fjalëkalimesh.

Prandaj, për të zbuluar se sa do të thyejmë fjalëkalimin VK me forcë brutale, e ndajmë shumën me shpejtësinë, d.m.th.

221918520426688 fjalëkalime / 7.4 fjalëkalime për sekondë = 29737081737176 sek = 495618028953 min = 8260300483 orë = 344179187 ditë = 942957 vjet

konkluzioni:një program i vërtetë për hakimin e VK mund të gjente një fjalëkalim me forcë brutale në 94 mijë vjet.

Pyetje: Po videot në YouTube, në të cilat programet e mrekullive detyrojnë brutalisht një faqe VK në pak minuta/orë?
Unë përgjigjem: Ky është një mashtrim i krijuar me qëllimin për të infektuar kompjuterin tuaj për të vjedhur të dhënat tuaja. Jo me shume Jo me pak.

Ju mund të shpejtoni ndjeshëm procesin e kërkimit!
Për ta bërë këtë ju duhet:
1. Rritja fuqia llogaritëse. Për shembull, infektoni 1 000 000 kompjuterë të njerëzve të tjerë dhe njëkohësisht detyroni VK brutale nga të gjithë ata (kjo është qesharake)
2. Shkurtojeni fjalorin Brute, për shembull, në disa mijëra (bazuar në parimin e inxhinierisë sociale)

Si të bëni një fjalor Brute?
1. Përdorimi i stilolapsave në programin e shënimeve (notepad.exe)
2. Prog "gjenerator brutus" (lidhja në fund të artikullit)

Ne e mbushim këtë fjalor brutal me opsione reale.

Ato reale janë ato që janë të paktën disi të lidhura me personin që hakerohet:

-telefonat(ai, të afërmit, miqtë e tij)
Shembull- numra me +7, 8, pa 8 - shihen rrallë

- datat e lindjes(ai, të afërmit, të dashurit e tij)
Shembull- (e njejta date) 010118, 01012018, 20180101, 180101 - haset shpesh

- Emrat e të dashurve
Shembull- SashaMaria, MariaIvanova, SaNoMaIv - del mesatarisht

Emri i faqes (ose mbiemri) në një plan urbanistik të ndryshëm
Shembull, nëse shkruani fjalën "vkontakte" në tastierën ruse, do të merrni "mlshtefleu" - një skemë e tillë haset shumë shpesh në të gjitha faqet.

- Lista e fjalëkalimeve të Lokhov për Brutus(lista e fjalëkalimeve më të zakonshme në internet - lidhja në fund të artikullit)

Sa kohë duhet për të shkruar një fjalor? Epo, jo me të vërtetë - gjysmë ore është e mjaftueshme. Kush tha se do të ishte e lehtë?))

Le të themi se kemi një fjalor të krijuar brutal dhe një program pune për zgjedhjen e një fjalëkalimi VK (ose futjen manuale të tij duke përdorur një fjalor).

Një problem i rëndësishëm lind - sistemi i sigurisë së serverit.

Në fakt, pengesa e tij qëndron në faktin se nëse kërkesat janë shumë të shpeshta, serveri bllokon marrëzi (përkohësisht) IP-në tuaj. Përveç kësaj, nëse punoni me VK përmes një formulari standard të hyrjes (HTML\FORM), atëherë pas përpjekjes së tretë të pasuksesshme, VK do t'ju kërkojë të futni një captcha.

version i vjeter VK thjesht mund të kalonte në versionin celular - m.vk.com, por tani versioni celular nuk ka një gjë të tillë - në vitin 2016 ata bënë një dizajn të vetëm adaptiv.

Si të anashkaloni captcha VKontakte?

VK kërkon të futni një captcha pas 3 përpjekjeve të pasuksesshme (rindezja e F5 nuk ndihmon), por si e di se jeni ju Po përpiqeni të identifikoheni disa herë?

Me IP
- nga cookies, cache dhe JavaScript

Nuk ka probleme me cookies, cache dhe JavaScript - thjesht mund t'i çaktivizoni në cilësimet e shfletuesit tuaj.

IP mund të ndryshohet duke instaluar një program për ndryshimin e IP - nuk ka asgjë të komplikuar në lidhje me të, ka shumë prej tyre në internet (Google mund të ndihmojë)

Mund të përdoret Shfletuesi TOR(kush nuk e di - ky është një shfletues për shfletimin anonim në internet, ai gjithashtu ndryshon emrat e IP me çdo seancë të re, një gjë e dobishme veçanërisht për ata që shfletojnë ose punojnë në SAR)

Por të gjitha përpjekjet për forcë brutale janë pothuajse plotësisht të anuluara nga GEOLOCATION.

Serveri VK kujton se ku (gjeografikisht) është bërë identifikimi i fundit.

Dhe nëse IP-ja juaj është nga një lokalitet tjetër, atëherë (ndoshta) do të shfaqet mesazhi i mëposhtëm:

"Ju po përpiqeni të regjistroheni me emrin e Ivan Ivanov nga një vend i pazakontë."

Për të konfirmuar se jeni me të vërtetë pronari i faqes, ju lutemi jepni të gjitha shifrat që mungojnë të numrit të telefonit me të cilin është lidhur faqja.

Skript për format brutale të uebit (të tilla si një program për hakimin e VK)

E rëndësishme! Në serverin VK ekziston një skript që monitoron frekuencën e dërgimit të paketave, d.m.th. nëse goditni me çekiç me një shpejtësi prej N herë/sek, do të dërgoheni automatikisht në listën e ndalimit të IP-së.
VK përdor gjithashtu gjurmimin GEO.

Pa një IP dinamike, nuk duhet të përpiqeni të bëni brutale, një VPN mund të ndihmojë.
Personalisht, unë i konsideroj fjalëkalimet brutale të VK-së si jo premtuese, por për njohësit do të postoj një skenar të vjetër Perl të huazuar nga 5p4x2knet a.k.a. Apokaliptike dhe pak fikse.

Skripti funksionon duke përdorur metodën POST vetëm në dy parametra - identifikimi Dhe fjalëkalimin.

Nëse identifikimi është i njohur (për shembull, një numër telefoni), atëherë thjesht plotësoni fushat përkatëse me vlerën pa iu referuar fjalorit.

Fushat e fshehura - captcha, skripti nuk do të transmetojë imazhe, fsheh burimin e kërkesave (vetë) siç përshkruhet më sipër.

Këtu do të na duhet fjalori i shëndoshë Brute që përpiluam në fillim të artikullit. (le ta quajmë, për shembull, brutal.txt )

Ne gjithashtu kemi nevojë për një skedar nga i cili programi ynë do të marrë informacion.

Programi do të detyrojë të gjitha skriptet e specifikuara në këtë skedar.( info.txt). Nëse ka vetëm një skenar, atëherë mund ta zëvendësoni

Natyrisht, skedari për regjistrimin e rezultateve ( rezultat.txt)

Kështu që,
{
#lidhni objektin
$usagent = LWP::UserAgent
#hap skedarin me informacion (nëse nuk mund ta hapim, atëherë dil);
# hidheni skedarin në grupin @infa dhe mbylleni atë. (nëse ka vetëm një skenar, atëherë mund ta specifikoni menjëherë)
hapur(INFA, ";
mbyll (INFA);

#hap fjalorin Brute
hapur (BRUT, ";
mbyll (BRUT);

#hapja e një skedari me rezultate (shtohet në fund).
hapur (REZULTATE, ">>$ARGV");
#fillimi i ciklit
foreach $name (@infa)
{
#separate URL, login, variablat dhe informacionin e gabimit
($url, $login, $log_vr, $pwd_vr, $dështoi) = split(//, $name);
#shfaq URL
printoni "$url...n";
#fillimi i një cikli tjetër
foreach $brut (@brut)
{
# vrasin hapësirat dhe ndërprerjet e rreshtave
$pss =~ s/ //;
$pss =~ s/n//;

#lidhni një objekt të ri
$usagent = LWP::UserAgent->new();
#krijimi i kërkesave.
$req = HTTP::Kërkesë->i ri(POST=>$url);
$req->lloji_përmbajtje ("application/x-www-form-urlencoded");
$req->përmbajtja ("$log_vr=$login&$pwd_vr=$pss");

#dhe dërgimi i tij
$rezultat = $usagent -> kërkesa($req);
#ruajtja e rezultateve në një ndryshore
$res = $rezultat->përmbajtja;
#nëse nuk funksionon, krijohet një mesazh gabimi
nëse ($res!~ /$dështoi/i)
{
#output mesazh me fjalëkalim; rekord në rezultate;
print "fjala brutale u gjet. Isn$pssnn";
printoni REZULTIN "URL: $urlnLOGIN: $loginnBRUT: $pssnn";

#ndryshe vazhdon përzgjedhja
e fundit;
}
}
}
#mbyllja e skedarit result.txt
mbyll (REZULTATE);

Po, ekziston. Në përgjithësi, ka shumë programe të tilla.

Dhe ne jemi kundër programeve të tilla.

Por meqenëse ka një kërkesë për programe të tilla, le të shohim se cilat prej tyre janë "relativisht" të ligjshme dhe cilat janë më mirë të mos përdoren fare.
Fillimisht, që nga krijimi i VKontakte, kishte, për shembull, programe të tilla si aplikimet e forcës brutale.
Programe të tilla janë të angazhuara në kërkimin e të gjitha fjalëkalimeve që ekzistojnë. Për këtë përdoren si algoritmet konvencionale hap pas hapi ashtu edhe të ashtuquajturat algoritme. Tabelat e ylberit në të cilat vlerat shpërndahen rastësisht sipas shpërndarjes më të mirë - siç synohet nga autorët programet më të fundit, shpërndarja e rastësishme mund të zvogëlojë kohën që duhet për të kërkuar një fjalëkalim, sepse kërkimi nuk do të fillojë nga fillimi, por në mënyrë të rastësishme, dhe mesatarisht rruga drejt shkronjës së dëshiruar do të jetë më e shkurtër.
Ne nuk rekomandojmë fare përdorimin e programeve të forcës brutale. Ekzistojnë një sërë programesh për hakimin e VKontakte, dhe për këtë arsye është më mirë të mos përdorni "depërtim" të papërpunuar në një faqe; përveç kësaj, vetë përdoruesi mund të dyshojë për diçka dhe të fshijë faqen, të krijojë një tjetër ose të ndryshojë adresën e saj. Dhe përveç kësaj, Administrata e VK do t'ju bllokojë me IP dhe mund të fillojë procedurat ligjore për sulmimin e serverëve të hyrjes dhe shkeljen e stabilitetit të tyre, si dhe përpjekjen për të depërtuar në korrespondencën e dikujt tjetër.

Pra, programet për hakimin e VKontakte duke përdorur forcë brutale janë të paligjshme. Çfarë të tjerë janë atje?

Në përgjithësi, gjithmonë do të keni kohë për të shkarkuar programin e hakerimit VKontakte falas. Ka vërtet shumë prej tyre. Le të shohim se çfarë mënyrash ligjore ekzistojnë për të depërtuar në faqen e dikujt tjetër.
Para së gjithash, këto janë aplikacione. Aplikacionet kanë një mori informacionesh rreth përdoruesit. Në mënyrë tipike, përdoruesit nuk i lexojnë kërkesat që paraqiten përpara nisjes së aplikacionit. Dhe atje aplikacionit i jepet akses i plotë në të dhënat personale, listën e miqve, murin, etj. Mesazhet personale, natyrisht, mbeten të panjohura për aplikacionin, por Duke ditur sasinë kolosale të informacionit personal të fshehur më parë pas cilësimeve të privatësisë, ju mund të kryeni mashtrime në fushën e inxhinierisë sociale dhe të përfshiheni në "joshjen" e informacionit rreth përdoruesit nga miqtë e tij më të ngushtë.
Sidoqoftë, kjo nuk është plotësisht ligjore - mund të lindin probleme për faktin se nëse përdoruesi hamendëson se ishte aplikacioni që "rrjedhte" të dhënat, atëherë ai, natyrisht, do të bëjë një ankesë kundër tij dhe aplikacioni do të bllokohet. Në përgjithësi, metoda është e mirë, por shpejt bie nën dyshime. po dhe bërja e një aplikacioni është ende një sherr.
Shkoni përpara.

Ku mund të shkarkoj normalisht një program për hakimin e faqeve VKontakte që do të jenë të ligjshme?

Para së gjithash, le të jemi të qartë - ne jemi të kënaqur vetëm me inxhinierinë sociale. Në thelb, nëse përdoret siç duhet, inxhinieria sociale do të na ndihmojë të nxjerrim të gjitha të dhënat që na nevojiten nga një përdorues pa hakuar faqen e tij. Edhe pse ju gjithashtu mund të merrni akses të plotë në faqe.
Pra, cilat programe sociale ekzistojnë për hakimin e VKontakte që mund t'i shkarkoni falas?
Para së gjithash, vlen të përmendet bot Brobot.
Përdorimi i tij për hakerim, natyrisht, është një metodë mjaft e çuditshme për të kontrolluar këtë program, por në parim, Funksionaliteti atje është i nevojshëm dhe i mjaftueshëm për hakerim.
Ne mund ta "vëmë" robotin kundër vetë përdoruesit, kundër miqve të tij, duke përdorur aftësitë e shtimit të miqve dhe korrespondencës personale. Le të lidhim bot III për biseda, duke e vendosur atë në tonin më miqësor. Dhe pas kësaj, ju tashmë mund të korrni përfitimet duke mësuar shumë gjëra interesante rreth përdoruesit në historinë e korrespondencës që Brobot ruajti.
Pas kësaj ju mund të dërgoni përdoruesin, për shembull, keylogger dhe kap atë që ai u shkruan përdoruesve të tjerë- në fakt, pas kësaj nuk do të duhet të shkarkoni programe speciale për hakimin e VKontakte. Do të jetë e mjaftueshme vetëm për të monitoruar përdoruesin. Megjithatë, ju gjithashtu mund të bëni pa një keylogger!

Si mund të na ndihmojnë programet e hakerimit të VKontakte si Brobot?

Para së gjithash, le të përcaktojmë se çfarë Brobot nuk hakon faqe. Të gjitha aktivitetet tona janë absolutisht të ligjshme, askush nuk mund të na padisë, askush nuk mund të na bllokojë - gjithçka është absolutisht e drejtë (në masën që ne kemi nevojë).
Ne thjesht, në fakt, krijojmë disa faqe (është më mirë të blini menjëherë të pakufizuar, kjo është e garantuar të rrisë vëllimin e informacionit të nxjerrë), dhe prej tyre ne tashmë komunikojmë me përdoruesin, i cili na lejon të zbulojmë qëndrimin e tij ndaj një sërë personalitetesh, si dhe të marrim një portret të tij, miqve, të afërmve e kështu me radhë - dhe kjo është, në thelb, ajo që na nevojitet. Dhe në të ardhmen mund të kryeni veprime edhe më interesante dhe komplekse, dhe këtu gjithçka varet nga dëshirat dhe imagjinata juaj.
Programi Brobot do të bëhet asistenti juaj i mirë dhe ekipi mbështetës i Brobot, i disponueshëm pothuajse gjatë gjithë orës, do t'u përgjigjet të gjitha pyetjeve tuaja teknike.