This page has been robot translated, sorry for typos if any. Original content here.

Wir brechen die Seife, verwenden BrutusAET2

DAS MATERIAL IST IN DER FAMILIARISATION VERÖFFENTLICHT. DER AUTOR HAT KEINE VERANTWORTUNG

Und so möchte ich Ihnen sagen: Wie man eine Seife (E-Mail) mit Hilfe von BrutusAET2 stiehlt.

Fangen wir an.

Wir werden brauchen :

1) Das Programm für Brute Force Passwörter BrutusAET2, das von hier heruntergeladen werden kann:
http://www.hoobie.net/brutus/brutus-aet2.zip

2) Wörterbücher, die von hier aus übernommen werden können:
http://www.passwords.ru/dic.php
http://www.insidepro.com/eng/download.shtml
http://www.outpost9.com/files/WordLists.html
http://www.acolytez.com/dict/
http://www.phreak.com/html/wordlists.shtml
http://www.mobilstar.ru/files/dict/

3) Gerade Arme.

Zum Beispiel werde ich bei @ yandex.ru zur Entführung einer Seifenkiste führen.

Konfigurieren des Programms für Brute-Force-Passwörter BrutusAET2:

1) Haben Sie das Programm geöffnet.
2) Im Zielfeld schreiben wir pop.yandex.ru
3) Wählen Sie im Feld Typ die Option POP3

Verbindungsoptionen:

1) Port haben wir 110 gesetzt.
2) Verbindungen auf maximal 60 eingestellt.
3) Timeout auf ein Maximum gesetzt, dh 60


POP3-Optionen:
Berühren Sie nicht =)


Authentifizierungsoptionen:


Wenn wir die Liste von mnogolnikov blockieren wollen, müssen wir eine Textbox erstellen, nennen wir sie users.txt, da wir Benutzerlisten löschen.
Zum Beispiel:
Vasja_pupkin
Abcdefgh
Abcabc

Wir steigen in das Programm dort ein Häkchen in der Nähe von Benutzername.

Benutzername verwenden: Geben Sie den Pfad zur Benutzerliste an.


Gehen wir zur Passwortliste weiter ...
Wir erstellen einen textwriter words.txt und streichen dann Passwörter.
Zum Beispiel:
Kennwort
Pass
123


Wir steigen in die Prog und wählen

Pass-Modus : Wortliste
Passdatei : Geben Sie den Pfad zur Passwortliste an.


Es ist genauso einfach, die Seife mit mail.ru zu brechen, einfach in Ziel: pop.mail.ru und der Rest ist gleich.

Im Allgemeinen sollte im Screenshot alles aussehen:
Mails hacken

einige nützliche Links von mir ...

Hashi: Passwörter entschlüsseln
"Drücken Sie einmal, um den Spoiler anzuzeigen - klicken Sie erneut, um sich zu verstecken ..."


Wörterbücher:
"Drücken Sie einmal, um den Spoiler anzuzeigen - klicken Sie erneut, um sich zu verstecken ..."

Links !!! Alle Hinweise auf die Welt !!!




================================================== ======================

Methoden zum Finden von Passwörtern für Anfänger


Methodennummer 1. "Brutus" / lang /

Die erste Methode, die wir brutal haben werden (Brute Force) - eine Methode der vollständigen Suche.
Was Sie brauchen:
1. Das Programm zur Bekämpfung von BrutusA2 (WWWHack oder ähnlich)
2.Knat die Adresse der eingehenden Post (pop3) des Mail-Dienstes. Diese Adresse finden Sie in der Hilfe- oder FAQ-Sektion auf der Website des Mailers.
3. Die Liste der Passwörter (Passwords List) ist ebenfalls wünschenswert
..
Pros: Das Passwort passt immer! (falls nicht im Wörterbuch, dann eine vollständige Suche)
Nachteile: Um es zu garantieren - es kann mehrere Jahrtausende oder Millionen von Jahren dauern.
..
Empfehlungen:
Da Zerschlagung der längste Weg ist, und um es irgendwie zu schneiden, ist es notwendig:
a. Gehen Sie und melden Sie sich eine Schachtel auf dem Postdienst an, den Sie knuddeln werden. Achten Sie beim Registrieren auf das Feld "Passwort". Ihre Aufgabe besteht darin, die Anforderungen des Mail-Dienstes an die minimale und maximale Länge des Passworts und die verwendeten Symbole zu lernen (neben dem Feld wird normalerweise geschrieben).
b) Öffnen Sie das Passwort-Wörterbuch (ich bevorzuge Raptor für solche Zwecke), sortieren Sie das Wörterbuch nach der Länge des Passworts (von kürzer zu länger), löschen Sie Passwörter, die nicht den Anforderungen des Mail-Dienstes entsprechen, und mit verbotenen Zeichen.
c) Verwenden Sie Daten aus der Methode "Informationssammlung" (siehe unten)
..
Hilfe für diejenigen, die nicht das Internet haben:
Brute Force (Konversation: Brutus Übersetzung: Brute Force) - Passwortauswahl durch Brute Force. Beispiel für "Direct bust":
aaa
aab
aac
...
zzx
zzw
zzz
usw.

Beispiel für das Durchsuchen "Nach Wörterbuch":
abila
abott
Abitz
admin
usw.
Dh. weil viele Menschen sinnvolle und leicht erinnerbare Wörter verwenden, um sich an das Passwort zu erinnern, warum müssen wir die Zeichen lange sortieren, wenn es schneller ist, die Wörter zu sortieren?
ps Wo zu nehmen (in der Methode erwähnt):
BrutusA2 -> http://www.hoobie.net/brutus/brutus-download.html
Raptor -> http://madmax.deny.de/products/raptor/download.htm
pss Häufig verwendete Passwörter - in einem anderen separaten Artikel.



Methodennummer 2. "Sammeln von Informationen" / erfordert Sorgfalt /

Was Sie brauchen:
Suchmaschinen:
http://google.com
http://ya.ru
http://rambler.ru
http://aport.ru
http://yahoo.com
Wie zu tun:
Wir töten unsere Seife auf der Suche und schauen, wo sie vorkommt. Wir gehen und finden alles (wo es auftritt, auf welcher Seite, was er geschrieben hat und was er fragte, wann, unter welcher Anmeldung) wir kopieren und für die weitere Analyse in einem Notebook speichern.
Danach analysieren und machen wir allgemeine Rückschlüsse auf die Interessen der Person und versuchen, das Passwort für das gefundene (Geburtsjahr, Spitzname, Name, Interessen usw.) zu ersetzen.
..
Empfehlungen:
Um es zu suchen ist notwendig für alle Suchmaschinen wie auf volle Seife my_email@mail.ru und nur durch login my_email
Auf dem Forum (findet seinen Login (Spitzname)): Klicken Sie mit der rechten Maustaste auf das Bild seines Avatar und sehen Sie sich den Pfad dieses Bildes an (und plötzlich hat er es nicht auf das Forum heruntergeladen, sondern auf seiner Seite liegend benutzt. )). Klicken Sie auch auf sein Profil und alles, was es gibt - kopieren Sie auch in den Editor (es kann die Anzahl von Aska und Geburtsjahr, Interessen etc. sein). Vergiss nicht im Profil (falls vorhanden) auf den Link "Finde alle Beiträge des Users" zu klicken. Sorgfältig lesen. Vielleicht wird es einen Hinweis geben (die "Geheime Frage" in meinem Kopf behalten). Alles informativ und verschieden von "Gyg", "Lol", etc. - im Notizblock.
Wenn wir seine zweite Seife finden - gehen wir noch einmal durch die Suchmaschinen.
Das gleiche gilt für Aska (rund um die Suchmaschinen). Vergiss nicht, mit ICQ [verbotener Link]
Vergiss auch nicht, nach Seife und Spitznamen bei http://www.icq.com zu suchen.
Wenn er den ursprünglichen Nickname hat - AmSuPerrR, gehe auch auf die Suchmaschinen. Einfach, wenn er einen Standard-Spitznamen hat - Alex, dann ist es unwahrscheinlich, dass Sie 12 Millionen Seiten schnell aussortieren können (obwohl Sie die Syntax von Suchabfragen verwenden und "Suche im gefundenen" nach "Versuchen" suchen).
Wenn Sie in Ihrem Notizbuch eine ordentliche Liste von Informationen haben, beginnen Sie damit, eine Passliste für diesen Benutzer zu erstellen. Und: Das Geburtsjahr sollte versucht werden, in verschiedenen Formaten zu substituieren. Sie haben zum Beispiel festgestellt, dass das Geburtsjahr 01.01.2005
Probieren Sie diese Optionen aus:
01012005
010105
112005
1105
Versuchen Sie auch die Optionen (wobei my_email sein Login ist):
my_email2005
my_email05
Oder:
hisname2005
sein Name ist 05
usw.
Es zu ersetzen ist einfach. Nur in Notepad kopiert "zerlegt" entsprechend den Wörtern in der Spalte und versuchen, jedes gefunden mehrere Optionen zu finden. Und danach können Sie den "Brutus"
Sie überprüfen auch die gefundenen "zweiten Seifen" auf das Thema, ob sie existieren oder nicht. Es könnte sich herausstellen, dass sie schon vor langer Zeit registriert wurden und dann die Notwendigkeit für sie weg war. Dann registrieren Sie es auf sich selbst und versuchen Sie, es aus dem Forum, Chatrooms, Katalogen usw. wiederherzustellen.



Methodennummer 3. "Passwortwiederherstellung" / manchmal effektiv /

Wie zu tun:
Zuerst steigen wir auf die Post und klicken auf den Link "Passwort vergessen!" (oder ähnlich). Wir schauen uns an, was eine geheime Frage ist.
Wenn er zum Beispiel "Mein Lieblingsgericht" ist, können die Mädchen versuchen, das Wort "Eis" zu ersetzen
Versuchen Sie, das Jahr der Geburt der Person, deren Passwort "erinnert", vielleicht die Antwort ist das Jahr der Registrierung von Seife, na ja, etc., wenn das "Geburtsjahr der Großmutter", "Passportnummer", "Mädchenname der Mutter" Da nicht oft diejenigen sind, die das Geburtsjahr der Großmutter kennen und sich an den Mädchennamen der Mutter erinnern. Mit der Nummer des Passes ist es schwieriger, weil einige Leute es tatsächlich nehmen und es gerade fahren. Aber versuch immer noch 111, 123 ...
Auch hier können Sie mit den in der Methode "Informationssammlung" gesammelten Daten großartig sein.

Hinzugefügt (Eco [L] og):
Manchmal kann eine geheime Frage so aussehen: 1234567qwerty
Dann, in einigen Fällen, und die Antwort darauf kann 1234567qwerty
Oder ähnlich, getippt von der Methode "auf der Klave von der Glatze" (um das abholen wird fast nicht realistisch)



Methodennummer 4. "Recovery von einem anderen Service" / in Eile und ein Passwort von Seife können Sie nehmen, und das Forum / Chat /

Der Punkt ist, dass das Passwort für Seife schwieriger ist als das Passwort aus dem Forum, Chat, Partnervermittlung, liv.jurnala usw. Dh. von jenen Orten, die von einem besucht oder besucht werden, dessen Seife "restauriert" ist. Daher - wir umgehen alle Seiten, Foren usw. welches mit der Methode der "Sammlung von Informationen" in unser Blickfeld geriet. Wir schauen, was zum Beispiel für das Forum und wir reduzieren bereits unsere Aufgabe, Schwachstellen für dieses Forum zu finden (mit dem gleichen google.ru)
Wir haben eine Chance (nicht großartig, aber es besteht eine Chance), dass das Passwort aus dem Forum auch für Seife geeignet ist.



Methodennummer 5. "Trojaner" / anspruchsvolle Fähigkeit /

Die Methode spricht für sich. Die Aufgabe besteht darin, die Floatation von Trojan oder eine Art von Keyloger-Thread (die Sie dementsprechend haben sollten) und die Erwartungen von ihnen an Berichte (Protokolle) zu reduzieren.
Hier für vparivaniya wird gut helfen Methoden "Vulnerability Software" und "SI / Social Engineering /"



Methodennummer 6. "Verletzlichkeit von Software" / Kenntnisse erfordern /

Dies ist wahrscheinlich eher eine Hilfsmethode für die Trojaner-Methode. Es braucht viel Mühe, um Troyan zu vparit zu bekommen. Aber es wird einfacher, wenn Sie die Schwachstellen in der Software kennen. Die gleichen Browser, Mailprogramme (Outlook, TheBat! Etc.), vielleicht ICQ. Dann wird Ihre Aufgabe auf vparivaniyu Links zu einem Thread Ihrer Website reduziert, wenn Sie den Besucher durch eine Sicherheitsanfälligkeit im Browser zum Starten und Ausführen von Trojan besuchen. Oder das Paket "hastig" bildete den Brief.



Methodennummer 7. "Schwachstelle von Mail-Diensten" / erfordert auch Kenntnisse oder die Fähigkeit, die Suchmaschine /

Die Methode betrifft direkt die Anfälligkeit von E-Mail-Diensten. Sie tauchen manchmal von Zeit zu Zeit auf. Ab dem Senden der Nachricht ändert sich beim Öffnen des Browsers des Benutzers, welche Thread-Einstellungen geändert werden und bis zu der letzten Phint mit dem Abfangen des Kennworts des Pakets seiner Mailbox, dessen (Paket) ändern und das Passwort in das gewünschte Feld ändern. Nun, usw.



Methodennummer 8. "Haben Hunderte von Rubeln, Freunde warten" / eine Rechnung. erfordert einen Job und eine WM-Brieftasche /

Sie gehen auf okolohakersky Seite und bitten um eine Gebühr, um das Kennwort zu "erinnern". Aber dann seien Sie vorsichtig beim Bezahlen, da geschieden viele geworfen (ja, dass es geschieden - sie waren immer).
..
Empfehlungen:
Niemals die Zahlung per Vorkasse (100% Garantie, dass das Passwort von niemandem "erinnert" wird (genauer gesagt - manche Leute können es geben, aber sie werden verschont, wenn Sie sie bezahlen - vorher oder nachher. .))
Beweise nicht, dass der Brief aus der Box geschickt wurde, die du brauchst.
Beginnen Sie nicht sofort, wenn der Proof gemäß dem Schema lautet:
Sie senden einen beliebigen Brief an die gewünschte Box, und dann senden Sie (nach einiger Zeit) den Text dieses Briefes.
Als Schutz gegen ein geworfenes können Sie das Schema "durch den Garanten" oder das oben genannte Schema verwenden, aber ein wenig gebastelt:
1.Sie sind einverstanden, wenn Sie beide online sind.
2. Du bist auf der "benötigten" Seife, schickst einen Text aus und du solltest sofort sagen, welchen Text du gesendet hast.
Dann gibt es zumindest eine Garantie dafür, dass etwas Seife unter Kontrolle ist. Aber mit dem Transfer von Geld - selbst einverstanden.



Methodennummer 9. "Habe nicht hundert Rubel, sondern habe hundert Freunde" / die Fähigkeit, Bekanntschaften zu machen /

Habe nur einen guten Freund (Administrator, Support oder besser Direktor), der entweder in das Büro, in dem sich die Seife befindet, arbeitet oder ein Hosting- / Internetbüro bereitstellt, in dem Seife ist.
Nun, oder jemand, der aus einem Thread des FSB, FAPSI, Office "K" (R), der in Gefahr ist, wird seine offizielle Autorität überschreiten, das Passwort vom Support des Postdienstes erfahren und Ihnen sagen.
Dies ist eine sehr schlechte und falsche Methode. Und es ist praktisch sehr selten (und Gott sei Dank)
Entweder um einen Freund zu haben - admin Forum, Chat, etc. wo die Person sitzt. Wenn Sie nicht vertraut sind, hindert Sie nichts als Faden, ihn zu treffen ...



Methodennummer 10. "SI / Social Engineering /" / Die genaueste Methode. erfordert die Fähigkeit, eine Aufgabe zu setzen, zu analysieren. Ausbildung /

Viele der zuvor beschriebenen Verfahren, auf die eine oder andere Weise, reduzieren und schneiden sich dann mit dieser Methode. Dasselbe - diese Methode erfordert einige der anderen Methoden (wie "Sammeln von Informationen", "Anfälligkeit von E-Mail-Diensten" usw.)
Dies ist die umfangreichste und verzweigtste Methode. Daher jetzt kurz, und dann in einem separaten Artikel.
Der allgemeine Sinn ist, das Passwort aus der Seife direkt vom Eigentümer zu reduzieren. Oder Sie können ihn dazu überreden, alles zu tun, was Sie brauchen (der gleiche garantierte Start von Troyan).
Unter dem "direkt vom Eigentümer lernen" versteht sich, dass das gleiche Passwort der Besitzer selbst "Ihnen sagen". Aber er versteht nicht einmal, dass er es selbst nicht wusste, er hat es dir gegeben (und vielleicht wird er es auch tun, aber dann).
ps Über die SI-Methode und ihre Sub-Methoden - im nächsten. Artikel (wenn es einen Wunsch und Interesse gibt)



Methodennummer 11. "Was für ihn ist so nötig?" / eine lange, aber relativ einfache Methode /

Das Wesen der Methode besteht darin, den Besitzer dazu zu zwingen, die Mailbox freiwillig aufzugeben (manchmal ist es notwendig, "nicht wiederherzustellen", aber nicht die richtige Box zu haben). Und es ist einfacher, es zu tun - nur in regelmäßigen Abständen diese Box zu spammen. Wenn der Besitzer der Box nicht zu schüchtern ist, wie man diesen Spam los wird, dann wird er in ein paar Wochen müde werden, aus der Schachtel zu schaufeln oder sie aus einer Tonne Buchstaben zu reinigen, und er wird es aufgeben. Und Postdienste sind nicht Gummi. Und wenn der Standort für die Box begrenzt ist und wenn sie nicht besucht wird, wird eine solche Box schließlich entfernt.



Nun, schließlich ist die alternative Methode
Methodennummer 12. "Angst" / Verbrecher /

Du fängst den Meister in der Tür ...

von antichat.ru