This page has been robot translated, sorry for typos if any. Original content here.

Wir brechen die Seife, benutzen BrutusAET2

DAS MATERIAL WIRD IN DER FAMILIARISIERUNG VERÖFFENTLICHT. DER AUTOR ÜBERNIMMT KEINE VERANTWORTUNG

Und so, ich möchte dir sagen: wie man eine Seife (E-Mail) mit Hilfe von BrutusAET2 stiehlt.

Fangen wir an.

Wir brauchen :

1) Das Programm für Brute-Force-Passwörter BrutusAET2, das von hier heruntergeladen werden kann:
http://www.hoobie.net/brutus/brutus-aet2.zip

2) Wörterbücher, die von hier übernommen werden können:
http://www.passwords.ru/dic.php
http://www.insidepro.com/ger/download.shtml
http://www.outpost9.com/files/WordLists.html
http://www.acolytez.com/dict/
http://www.phreak.com/html/wordlists.shtml
http://www.mobilstar.ru/files/dict/

3) Gerade Arme.

Zum Beispiel werde ich die Entführung einer Seifenkiste bei @ yandex.ru führen.

Konfigurieren des Programms für Brute-Force-Kennwörter BrutusAET2:

1) Habe das Programm geöffnet.
2) Im Feld Ziel schreiben wir pop.yandex.ru
3) Wählen Sie im Feld Typ die Option POP3

Verbindungsoptionen:

1) Port wir setzen 110.
2) Verbindungen auf maximal 60 eingestellt.
3) Timeout auf ein Maximum gesetzt, dh 60


POP3-Optionen:
Nicht berühren =)


Authentifizierungsoptionen:


Wenn wir die Liste von mnogolnikov blockieren wollen , dann müssen wir ein Textfeld erstellen, nennen wir es users.txt, dort werfen wir Benutzerlisten.
Zum Beispiel:
Vasja_pupkin
Abcdefgh
Abcabc

Wir klettern in das Programm, setzen ein Häkchen in der Nähe von Benutzername.

Use Username: Geben Sie den Pfad zur Benutzerliste an.


Gehen wir zur Passwortliste ...
Wir erstellen einen Texter words.txt und dann schieben wir Passwörter.
Zum Beispiel:
Passwort
Übergeben
123


Wir steigen in das Prog ein und wählen

Pass-Modus : Wortliste
Datei übergeben : Geben Sie den Pfad zur Passwortliste an.


Es ist genauso einfach, die Seife mit mail.ru zu brechen, einfach in Target: pop.mail.ru und der Rest ist der gleiche.

Im Allgemeinen sollte alles wie im Screenshot aussehen:
Hacking-Mails

einige nützliche Links von mir ...

Hashi: Entschlüsselung von Passwörtern
"Drücken Sie einmal, um den Spoiler anzuzeigen - klicken Sie erneut, um zu verbergen ..."


Wörterbücher:
"Drücken Sie einmal, um den Spoiler anzuzeigen - klicken Sie erneut, um zu verbergen ..."

Links !!! Alle Hinweise auf die Welt !!!




================================================= ==========================

Methoden zum Finden von Passwörtern für Anfänger


Methode Nummer 1. "Brutus" / lang /

Die erste Methode, die wir haben werden Brute (Brute Force) - eine Methode der vollständigen Suche.
Was du brauchst:
1. Das Programm zur Zerschlagung von BrutusA2 (WWWHack o.ä.)
2. Kennen Sie die Adresse der eingehenden Mail (pop3) des Mail-Dienstes. Diese Adresse finden Sie in den Hilfe- oder FAQ-Bereichen auf der Website des Mailers.
3. Die Passwortliste (Kennwörterliste) ist ebenfalls wünschenswert
..
Vorteile: Das Passwort passt immer! (wenn nicht im Wörterbuch, dann eine vollständige Suche)
Nachteile: um es garantiert zu bekommen - es kann mehrere Jahrtausende oder Millionen von Jahren dauern.
..
Empfehlungen:
Da Busting der längste Weg ist, und um es irgendwie zu schneiden, ist es notwendig:
A. Gehen Sie und registrieren Sie sich eine Box auf der Post, die Sie krümmen werden. Achten Sie bei der Registrierung auf das Feld "Passwort". Ihre Aufgabe besteht darin, die Anforderungen des Mail-Dienstes an die minimale und maximale Länge des Passworts und die verwendeten Symbole (neben dem Feld, in dem es normalerweise geschrieben wird) zu lernen.
b) Öffne das Passwort-Wörterbuch (ich bevorzuge Raptor für solche Zwecke), sortiere das Wörterbuch nach der Länge des Passworts (von kürzer zu länger), entferne Passwörter, die nicht den Anforderungen des Mail-Dienstes entsprechen, und verbiete Zeichen.
c) Verwenden Sie Daten aus der Methode "Sammlung von Informationen" (siehe unten)
..
Hilfe für diejenigen, die kein Internet haben:
Brute Force (Konversation: Brutus Translation: Brute Force) - Passwort-Auswahl durch Brute-Force. Beispiel für "Direkte Büste":
aaa
aab
aac
...
zzx
zzw
zzz
usw.

Beispiel zum Durchsuchen "Nach Wörterbuch":
Abila
Abott
abitz
Administrator
usw.
Ie. Da viele Leute sinnvolle und leicht zu merkende Wörter verwenden, um sich an das Passwort zu erinnern, warum müssen wir die Zeichen lange sortieren, wenn es schneller ist, die Wörter zu sortieren?
ps Wo was zu nehmen (in der Methode erwähnt):
BrutusA2 -> http://www.hoobie.net/brutus/brutus-download.html
Raptor -> http://madmax.deny.de/products/raptor/download.htm
pss Über Passwörter, die oft gewählt werden - in einem anderen, separaten Artikel.



Methode Nummer 2. "Sammeln von Informationen" / erfordert Pflege /

Was du brauchst:
Suchmaschinen:
http://google.de
http://ya.ru
http://rambler.ru
http://aport.ru
http://yahoo.com
Wie zu tun:
Wir töten unsere Seife auf der Suche und schauen, wo es passiert. Wir gehen und finden alles (wo es vorkommt, auf welcher Seite, was er geschrieben hat und was er gefragt hat, wann, unter welchem ​​Login) wir kopieren und in einem Notizbuch zur weiteren Analyse speichern.
Danach analysieren und machen wir allgemeine Rückschlüsse auf die Interessen der Person und versuchen, das Passwort für das Gefundene zu ersetzen (Geburtsjahr, Spitzname, Name, Interessen usw.).
..
Empfehlungen:
Um es zu suchen, ist es in allen Suchmaschinen als auf der vollen Seife my_email@mail.ru und nur durch das Anmelden my_email notwendig
Einstieg in das Forum (Login finden (Nickname)): Rechtsklicken Sie auf das Bild seines Avatars und schauen Sie sich den Pfad dieses Bildes an (und plötzlich hat er es nicht ins Forum heruntergeladen, sondern auf seiner Seite gelogen? )). Klicke auch auf sein Profil und alles, was es gibt - kopiere auch in Notepad (es kann die Anzahl von Aska- und Geburtsjahren, Interessen usw. geben). Vergessen Sie nicht im Profil (falls vorhanden) klicken Sie auf den Link "Alle Beiträge des Benutzers finden". Sorgfältig lesen. Vielleicht wird es einen Hinweis geben (halte die "Geheime Frage" in meinem Kopf). Alles informativ und deutlich von "Gyg", "Lol" usw. - im Editor.
Wenn wir seine zweite Seife finden - wir gehen noch einmal durch die Suchmaschinen.
Das Gleiche gilt für Aska (rund um die Suchmaschinen). Vergiss bei ICQ nicht, [verbotener Link] anzuschauen
Vergessen Sie auch nicht, auf http://www.icq.com nach Seife und Spitznamen zu suchen
Wenn er den ursprünglichen Spitznamen hat - AmSuPerrr, geh auch für die Suchmaschinen. Einfach, wenn er einen Standard-Spitznamen hat - Alex, dann ist es unwahrscheinlich, dass man 12 Millionen Seiten schnell aussortiert (obwohl man - unter Verwendung der Syntax von Suchanfragen und Aussortieren von "Suche im Gefundenen" - versuchen kann).
Wenn Sie in Ihrem Notebook vielleicht eine anständige Liste von Informationen haben, beginnen Sie damit, eine Pass-Liste für diesen Benutzer zu erstellen. Und: Das Geburtsjahr sollte versucht werden, in verschiedenen Formaten zu ersetzen. Zum Beispiel haben Sie das Geburtsjahr 01.01.2005 gefunden
Probieren Sie diese Optionen aus:
01012005
010105
112005
1105
Probieren Sie auch die Optionen aus (wobei my_email die Anmeldung ist):
mein_email2005
mein_email05
Oder:
hisname2005
sein Name ist 05
usw.
Es zu ersetzen ist einfach. Kopieren Sie einfach in Notepad "zerlegt" gemäß den Wörtern in der Spalte, und versuchen Sie zu finden, dass jeder mehrere Optionen gefunden hat. Und danach kannst du den "Brutus" benutzen
Auch überprüfen Sie die gefundenen "zweiten Seifen" auf das Thema, ob sie existieren oder nicht. Es könnte sich herausstellen, dass sie schon lange registriert waren, und dann war die Notwendigkeit für sie weg. Dann registrieren Sie es bei sich selbst und versuchen Sie, es aus dem Forum, Chatrooms, Katalogen usw. wiederherzustellen.



Methode Nummer 3. "Passwortwiederherstellung" / manchmal effektiv /

Wie zu tun:
Zuerst klettern wir zum Postdienst und klicken auf den Link "Passwort vergessen!" (oder ähnlich) Wir schauen uns an, was eine geheime Frage ist.
Zum Beispiel, wenn er "Mein Lieblingsessen" ist, dann können die Mädchen versuchen, das Wort Eis zu ersetzen
Wenn das "Jahr der Geburt der Großmutter", "Passnummer", "Mädchenname der Mutter" - dann versuchen 111, 123, 12345, das Geburtsjahr der Person, deren Passwort "erinnert", ist die Antwort vielleicht das Jahr der Registrierung von Seife, naja, etc. Da nicht oft gibt es diejenigen, die das Jahr der Geburt der Großmutter kennen und sich an den Mädchennamen der Mutter erinnern. Die Passnummer ist komplizierter, da manche Leute sie tatsächlich nehmen und gerade fahren. Aber immer noch versuchen 111, 123 ...
Auch hier können Sie mit den in der "Collection of Information" -Methode gesammelten Daten großartig sein.

Hinzugefügt (Eco [L] og):
Manchmal kann eine geheime Frage wie folgt lauten: 1234567qwerty
Dann, in einigen Fällen, und die Antwort darauf kann 1234567qwerty sein
Oder ähnlich, getippt mit der Methode "auf dem Clave von der Glatze" (um das aufzunehmen wird fast unrealistisch sein)



Methode Nummer 4. "Wiederherstellung von einem anderen Dienst" / in Eile und ein Passwort von Seife, die Sie nehmen können, und das Forum / Chat /

Der springende Punkt ist, dass das Passwort für Soap schwieriger zu erfassen ist als das Passwort aus dem Forum, Chat, Dating-Service, Liv.jurnala usw. Ie. Von diesen Orten besucht oder besucht von einem, dessen Seife "restauriert" wird. Daher - wir umgehen alle Websites, Foren usw. was mit der Methode der "Sammlung von Informationen" in unser Blickfeld fiel. Wir beobachten, was dort zum Beispiel für das Forum ist und wir reduzieren bereits unsere Aufgabe, Schwachstellen in diesem Forum zu finden (mit dem gleichen google.ru)
Wir haben eine Chance (nicht toll, aber es besteht die Chance), dass das Passwort aus dem Forum auch für Soap geeignet ist.



Methode Nummer 5. "Trojaner" / anspruchsvolle Fähigkeit /

Die Methode spricht für sich. Die Aufgabe besteht darin, auf Trojan Floating oder eine Art Keyloger-Thread (die Sie entsprechend haben sollten) und die Erwartungen von ihnen von Berichten (Logs) zu reduzieren.
Hier für vparivaniya wird gut Methoden "Verwundbarkeits-Software" und "SI / Social Engineering /"



Methode Nummer 6. "Vulnerabilität von Software" / erfordert Wissen /

Dies ist wahrscheinlich eher eine Hilfsmethode für die Trojaner-Methode. Es braucht eine Menge Anstrengung, um Troyan zu vparit zu bringen. Aber es wird einfacher, wenn Sie die Betriebsschwachstellen in der Software kennen. Die gleichen Browser, Mail-Programme (Outlook, TheBat! Etc.), vielleicht ICQ. Dann wird Ihre Aufgabe auf vparivaniyu Links zu einem Thread Ihrer Website reduziert, wenn Sie den Besucher durch eine Sicherheitsanfälligkeit im Browser zum Starten und Ausführen von Trojan besuchen. Oder das Paket "hat eilig" den Brief gebildet.



Methode Nummer 7. "Vulnerabilität von Mail-Diensten" / auch erfordert Wissen oder die Fähigkeit, die Suchmaschine zu verwenden /

Die Methode betrifft direkt die Anfälligkeit von E-Mail-Diensten. Sie tauchen manchmal von Zeit zu Zeit auf. Beginnend mit dem Senden der Nachricht, beim Anzeigen des Browsers des Benutzers, welche Thread-Einstellungen ändern, und bis die jüngsten phint mit dem Abfangen des Passwortes ändern Paket seiner Mailbox, Ändern seiner (Paket) und Ändern des Passwortes in die gewünschte Box. Nun, usw.



Methode Nummer 8. "Haben Hunderte Rubel, Freunde werden warten" / eine Rechnung. benötigt einen Job und eine Brieftasche /

Sie gehen auf die Seite von okolohakersky und bitten um eine Gebühr, um das Kennwort "zu erinnern". Aber dann sei vorsichtig beim Bezahlen, da geschieden eine Menge warf (ja, dass da geschieden wurde - das waren sie immer).
..
Empfehlungen:
Überweisen Sie niemals die Zahlung durch Advance (100% ige Garantie, dass das Passwort von niemand "erinnert" wird (genauer gesagt - einige Leute können es geben, aber sie werden geschont, wenn Sie sie bezahlen - davor oder danach. Und sie nehmen es im Grunde, nachdem der Auftrag erfüllt ist) .))
Als Beweis, folgen Sie nicht, dass der Brief von der Box geschickt wurde, die Sie brauchen.
Starten Sie nicht sofort, wenn der Beweis dem Schema entspricht:
Sie senden einen Brief an die gewünschte Box, und dann (nach einiger Zeit) senden Sie den Text dieses Briefes.
Als Schutz vor einem geworfenen, können Sie das Schema "durch den Garanten" oder das Schema, das oben ist, verwenden, aber ein wenig gebastelt:
1.Sie stimmen zu, wenn Sie beide online sind.
2. Sie sind auf der "erforderlich", um Sie Seife sendet einen Thread des Textes und Sie sollten sofort sagen, welchen Text Sie gesendet haben.
Dann gibt es zumindest eine Garantie, dass etwas Seife unter Kontrolle ist. Aber mit der Übertragung von Geld - selbst zustimmen.



Methode Nummer 9. "Haben Sie nicht hundert Rubel, aber haben Sie hundert Freunde" / die Fähigkeit, Bekanntschaften zu machen /

Habe einfach einen guten Freund (Administrator, Support, oder, besser, Direktor), der entweder im Büro arbeitet, wo die Seife ist, oder ein Hosting / Internet-Büro, wo Seife ist.
Gut, oder jemand, der aus einem Faden des FSB, FAPSI, Büro "K" (R) bekannt ist, der gefährdet ist, wird seine offizielle Autorität überschreiten, das Kennwort von der Unterstützung des Postdienstes herausfinden und Ihnen erzählen.
Dies ist eine sehr schlechte und falsche Methode. Und es ist praktisch sehr selten (und Gott sei Dank)
Entweder um einen Freund zu haben - Admin Forum, Chat, etc. wo die Person sitzt. Wenn Sie nicht vertraut sind, hindert Sie nichts als ein Faden, um ihn zu treffen ...



Methode Nummer 10. "SI / Social Engineering /" / Die genaueste Methode. erfordert die Fähigkeit, eine Aufgabe zu setzen, zu analysieren. Ausbildung /

Viele der zuvor beschriebenen Methoden reduzieren oder überschneiden sich auf diese oder jene Weise. Das gleiche - diese Methode erfordert einige der anderen Methoden (wie "Sammeln von Informationen", "Sicherheitslücken von E-Mail-Diensten" usw.)
Dies ist die umfangreichste und verzweigte Methode. Deshalb, gerade jetzt, kurz, und dann in einen separaten Artikel.
Der allgemeine Sinn ist es, das Passwort von Soap direkt vom Besitzer zu reduzieren. Oder Sie können ihn überreden, alle erforderlichen Maßnahmen zu ergreifen (der gleiche garantierte Start von Troyan).
Unter dem "Lernen Sie direkt vom Eigentümer" wird verstanden, dass das gleiche Passwort der Besitzer selbst "Ihnen" sagen wird. Aber er versteht nicht einmal, dass er es selbst nicht wusste, er hat es dir gegeben (und vielleicht wird er das, aber dann).
ps Über die SI-Methode und ihre Untermethoden - im nächsten. Artikel (wenn es einen Wunsch und Interesse gibt)



Methodennummer 11. "Was für er ist so nötig?" / eine lange, aber relativ einfache Methode /

Die Essenz der Methode besteht darin, den Besitzer zu zwingen, das Postfach freiwillig zu verlassen (manchmal ist es notwendig, "wiederherzustellen", nicht zu lesen, aber die richtige Box zu haben). Und es ist einfacher, es zu tun - nur regelmäßig dieses Feld spammen. Wenn der Besitzer der Box nicht zu schüchtern ist, wie man solchen Spam loswird, wird er in ein paar Wochen müde werden, aus der Schachtel zu schaufeln oder es aus einer Menge von Briefen zu säubern, und er wird es aufgeben. Und Postdienste sind nicht Gummi. Und wenn es eine Grenze für den Ort für die Box gibt und wenn sie nicht besucht wird, wird eine solche Box schließlich entfernt.



Nun, schließlich, die alternative Methode
Methode Nummer 12. "Angst" / kriminell /

Du fängst den Meister in der Tür ...

von antichat.ru