This page has been robot translated, sorry for typos if any. Original content here.

Brechen Seife yuzaem BrutusAET2

Das Material wird zu Informationszwecken veröffentlicht. DER AUTOR ÜBERNIMMT KEINE HAFTUNG

Und so möchte ich Ihnen sagen, wie Myl'nikov (E-Mail) mit BrutusAET2 Programm zu stehlen.

Lassen Sie uns beginnen.

Wir benötigen:

1) Das Programm für die Schotten BrutusAET2 Passwörter, die hier heruntergeladen werden kann:
http://www.hoobie.net/brutus/brutus-aet2.zip

2) Das Wörterbuch, das von hier getroffen werden kann:
http://www.passwords.ru/dic.php
http://www.insidepro.com/eng/download.shtml
http://www.outpost9.com/files/WordLists.html
http://www.acolytez.com/dict/
http://www.phreak.com/html/wordlists.shtml
http://www.mobilstar.ru/files/dict/

3) Direkte Hände.

Zum Beispiel, holen sie auf die Entführung Myl'nikov @ yandex.ru.

Programmeinstellung für Schott BrutusAET2 Passwörter:

1) Öffnen Sie das Programm.
2) Das Zielfeld Schreib pop.yandex.ru
3) im Feld Typ, wählen Sie POP3

Anschlussmöglichkeiten:

1) Anschluss-Satz 110.
2) Verbindungen auf die maximale dh 60.
3) Timeout auf die maximale dh 60


POP3-Optionen:
Nicht berühren =)


Authentifizierungsoptionen:


Wenn wir Myl'nikov Brutus auflisten wollen, dann müssen wir einen Texter erstellen, rufen Sie es users.txt, dann die Listen der Benutzer zurückwirft.
Zum Beispiel:
Vasja_pupkin
abcdefgh
abcabc

Wir steigen in das prog gibt einen Haken in der Nähe der Benutzername setzen.

Verwenden Sie Benutzername: Geben Sie den Pfad zu der Liste der Benutzer.


Wir wenden uns an die Passwort-Liste ...
Erstellen Mittel Texter words.txt und schieben Passwörter zu bekommen.
Zum Beispiel:
Kennwort
Pass
123


Wir steigen in das prog, und wählen Sie

Pass - Modus: Wortliste
Pass - Datei: der Pfad zur Passwort - Liste angeben.


Es ist auch leicht Myl'nikov auf mail.ru brechen nur in der Ziel setzen: pop.mail.ru und alles andere ist gleich.

Im Allgemeinen sollte alles wie im Screenshot aussehen:
Mail-Hacking

paar hilfreiche Links von mir ...

Hashes: Entschlüsseln Passwörter
„Klicken Sie einmal Spoiler zeigen - klicken Sie erneut zu verstecken ...“


Wörterbücher:
„Klicken Sie einmal Spoiler zeigen - klicken Sie erneut zu verstecken ...“

Links !!! Alle Verweise auf die Welt !!!




================================================== ======================

Auswahlmethoden für neue Passwörter


№1 Methode. "Brutus" / lang /

Die erste Methode werden wir brut (Brute Force) - die erschöpfende Suchmethode.
Was benötigt:
1. Programm BrutusA2 (WWWHack oder ähnliches) iterieren
2.Znat Adresse des eingehenden E-Mail (POP3) Mail-Dienstes. Die Adresse finden Sie Hilfe oder FAQ auf der Mailer-Website.
3.Takzhe wünschenswert Wörterbuch von Passwörtern (Passwörter List)
..
Pro: das Passwort wird immer gewählt werden! (Wenn nicht im Wörterbuch, die Brute-Force)
Nachteile: es aufzuheben garantiert ist - kann ein paar tausend Jahre oder Millionen von Jahren dauern.
..
Empfehlungen:
Da die Büste - das ist ein langer Weg, und dass es irgendwie geschnitten, ist es notwendig:
a.Poyti und registrieren Sie sich auf der Mailer-Box, die Brutus sein wird. Bei der Registrierung achten Sie auf das Feld „Passwortes“. Ihre Aufgabe ist es, die Postdienstanforderungen für die minimale und maximale Länge des Passworts, um herauszufinden, und die Symbole verwendet (in der Regel neben oder geschrieben).
b.Otkryt Wörterbuch Passwörter (Ich ziehe es für solche Zwecke Raptor-Programm), sortieren Sie die Wörterbuch-Kennwortlänge (von der kürzeren Länge zu mehr), die Passwörter entfernen, sowie ungültige Zeichen nicht die Anforderungen des Postdienstes in der Länge passen.
v.Ispolzovat Daten aus der Methode der "Collection of information" (siehe. unten)
..
Hilfe für diejenigen , die kein Internet haben:
Brute Force (umgang: Brute-Übersetzung: Brute Force) - Brute-Force-Passwort zu erraten. Beispiel für "brute force":
aaa
aab
aac
...
ZZX
ZZW
zzz
usw.

Beispiel für Zerschlagung „Wörterbuch“:
abila
Abott
Abitz
Admin
usw.
Ie wie viele Ihr Passwort zu erinnern, verwenden Sie eine sinnvolle und einfache Worte zu erinnern, warum brauchen wir eine lange Zeit, um die Zeichen zu sortieren, wenn Sie schnell die Worte aussortieren wird?
ps Wo das nehmen hat (in dem Verfahren):
BrutusA2 -> http://www.hoobie.net/brutus/brutus-download.html
Die Raptor -> http://madmax.deny.de/products/raptor/download.htm
pss über Passwörter oft gewählt - in den anderen, zu trennen, Artikeln.



№2 Methode. " Das Sammeln von Disk - Imaging" / pflegebedürftig /

Was benötigt:
Suchmaschinen:
http://google.ru
http://ya.ru
http://rambler.ru
http://aport.ru
http://yahoo.com
Wie es funktioniert :
Wir hämmern unsere Seife in der Suche und der Suche nach, wo sie auftritt. Gehen Sie und finden Sie alles, was (die auf jeder Website auftritt, die geschrieben und darum gebeten, dass, wenn, unter welchen Benutzername) Wir speichern und kopieren Sie in einem Notebook für die weitere Analyse.
Dann haben wir allgemeine Schlussfolgerungen über die Interessen der Menschen zu finden (das Geburtsjahr, Spitzname, Name, Interessen, etc.) versucht als Passwort zu ersetzen analysieren und machen.
..
Empfehlungen:
Suchen Sie sollten wie die Vollseife my_email@mail.ru auf allen Suchmaschinen und nur durch Login my_email
Der Weg zum Forum (seine Login (Nickname) zu finden): tyrkat der rechten Maustaste auf das Bild seines Avatars und beobachten Sie den Pfad des Bildes (und plötzlich war es nicht heruntergeladen zum Forum, und nutzte seine Lügen auf seiner Website (obwohl ich sonst gehen und jemand könnte? )). Auch, klicken Sie auf seinem Profil und das alles ist da - die gleiche Kopie in einem Notizbuch (es kann leuchten ICQ-Nummer und Geburtsdatum, Interessen, etc.). Nicht im Profil vergessen (falls vorhanden) auf den Link klicken Sie auf „Suche alle Beiträge von“. Sorgfältig zu lesen. Vielleicht würde es einen Hinweis sein (die „geheime Frage“ im Kopf zu halten). Alle informativ und unterscheidet sich von „GYG“ „Lol“ usw. - in einem Notebook.
Wenn wir seine zweite Seife finden - sind wir wieder bei der Suchmaschinen.
Das gleiche gilt für ICQ (ein Kreis von Suchmaschinen). Mit ICQ, vergessen Sie nicht an der [verboten link] zu sehen
Vergessen Sie auch nicht an der Seife und nick schauen auf http://www.icq.com
Wenn er einen ursprünglichen Spitznamen - AmSuPerrR, die gleiche Laufleistung auf den Suchmaschinen. Gerade als er den Spitznamen Standard hatte - Alex, dann 12 Millionen Seiten sind Sie unwahrscheinlich otsortiruesh schnell (wenn auch - mit und otsortirovyvaya „In den Ergebnissen suchen“ können Sie Suchabfragesyntax versuchen).
Wenn in Ihrem Notebook möglicherweise anständige Liste der Informationen nakopirovan, von ihrer Form passvord Liste beginnen ist unter diesem Benutzer. Und: Geburtsjahr sollte versuchen, in verschiedenen Formaten zu ersetzen. Zum Beispiel finden Sie, dass das Geburtsdatum 01.01.2005
Versuchen Sie die folgenden Optionen:
01012005
010105
112005
1105
Versuchen Sie auch Variationen (wo my_email - seine Anmeldung):
my_email2005
my_email05
oder:
egoimya2005
egoimya05
usw.
Leicht zu ersetzen. Kopieren Sie einfach in ein Notizbuch „zerlegbaren“ in den Worten einer Spalte, und versuchen, jede schreiben ein paar Optionen gefunden. Und dann kann man die Methode des „Brutus“ verwenden
checks „zweite Myly“ auch gefunden für sie vorhanden sind oder nicht. Es kann sein, dass sie für eine lange Zeit registriert sind, und dann verloren sie die Notwendigkeit. Dann registrieren Sie es für sich selbst, und Sie versuchen, ihm das Passwort aus dem Forum zu erholen, Chats, Kataloge etc.



№3 Methode. „Password Recovery“ / manchmal wirksam /

Wie es funktioniert :
Zuerst haben wir an die Post klettern, und klicken Sie auf den Link „Passwort vergessen“ (Oder ähnlich). Schauen Sie, was Ihre geheime Frage wert ist.
Wenn zum Beispiel „Mein Lieblingsessen“, dann können die Mädchen versuchen, das Wort zu ersetzen - Eis
Wenn der „Jahr des Geburtstags der Großmutter“, „Passnummer“, „Mädchenname der Mutter“ - dann den 111 versuchen, 123, 12345, Geburtsdatum denjenigen, dessen Passwort ist „wie“ vielleicht die Antwort wird das Jahr der Registrierung von Seife, gut usw. Weil sie nicht erfüllen oft Menschen, die das Geburtsjahr der Großmutter und Mädchenname der Mutter erinnert wissen. Mit der Nummer des Reisepasses schwieriger, wie manche es tun, und nehmen Sie direkt auf dem Laufwerk in. Aber immer noch versuchen, 111, 123 ...
Auch hier können Sie helfen, die Daten in der Methode der „Sammlung von Informationen“ gesammelt zu kühlen.

Hinzugefügt (Eco [L] og):
Manchmal kann die geheime Frage sein, eine solche Art hier: 1234567qwerty
Dann wird in einigen Fällen, und die Antwort kann 1234567qwerty sein
Oder ähnlich von „auf der Clave Nudel“ gewählt (abholen so wird fast nicht real)



№4 Methode. „Von einem anderen Dienst Wiederherstellen“ / in Eile und das Passwort von der Seife Sie nehmen können, und die Basis des Forum / Chat /

Der springende Punkt ist, dass das Passwort auf der Seife härter das Passwort des Forum zu holen als, Chat, Dating-Dienste usw. liv.zhurnala Ie er von den besuchten Orten oder einem Besuch in deren Seife „wieder herzustellen.“ Daher - gehen wir um die ganzen Websites, Foren, etc. die sind in unserem Sichtfeld bei einer Methode der „Sammlung von Informationen“. Schauen Sie, was ist zum Beispiel für das Forum und schon reduzieren wir unser Problem Schwachstellen in diesem Forum zu finden (die gleiche google.ru verwenden)
Wir haben eine Chance (nicht groß, aber es gibt eine Chance), dass das Passwort des Forum und die Seife nähern.



№5 Methode. „Trojaner“ / erfordert Geschick /

Das Verfahren spricht für sich. Das Problem reduziert sich auf vparivaniya Trojan oder jedem Thread keylogery (die Sie haben, sollte entsprechend sein,), und die Erwartungen ihrer Berichte (Protokolle).
Hier hilft vparivaniya gute Praktiken „Software-Schwachstellen“ und „SI / Social Engineering /“



№6 Methode. „Schwachstellen in Software“ / erfordert das notwendige Wissen /

Es ist wohl eher eine Hilfsmethode der Methode von „Trojan“. Um Troyan vparit, müssen Sie viel Mühe gegeben. Aber es wird einfacher, wenn Sie die aktuellen Sicherheitslücken in Software kennen. Diese Browser, E-Mail-Programme (Outlook, The Bat !, usw.) ICQ haben. Dann wird Ihr Problem zu einem Thread Ihrer Website vparivaniya Links reduziert, was ist, wenn der Besucher durch eine Sicherheitslücke im Browser nähert Trojan zu laden und auszuführen. Oder „Speshal“ gebildet Briefe zu senden.



№7 Methode. „Die Verletzlichkeit der Postdienste“ / erfordert auch Wissen oder die Fähigkeit , eine Suchmaschine zu verwenden /

Verfahren Mail-Dienste direkt auf die Sicherheitsanfälligkeit in Zusammenhang. Sie tauchen gelegentlich gelegentlich auf. Von E-Mails zu senden, zu beobachten, welche Browser-Benutzer-Einstellungen von jedem Thread ersetzt werden, und bis vor kurzem Finta Interception Paket, um das Passwort Ihrer Mailbox ändern, ändern Sie es (das Paket) und das Passwort in der richtigen Box ändern. Nun, usw.



№8 Methode. „Haben hundert Rubel und Freunde können warten“ / Overhead. erforderlich , um einen Job und wm-Geldbeutel haben /

kommt vor Ort Okolohakersky und bittet um nicht spezifizierte Belohnung „erinnern“ das Passwort ein. Aber dann vorsichtig sein, wenn so viel geschiedenen Wurf zahlen (so, dass es sich scheiden - sie waren schon immer).
..
Empfehlungen:
Nie übersetzen Vorauszahlung (100% ige Garantie, dass das Passwort „erinnert“ nicht geben, eine (oder genauer gesagt - einige Leute es geben kann, aber es ist eine Seite, wenn Sie ihnen Zahlung geben - vor oder nach, und sie meist wird sie nach Durchführung des Auftrages genommen. ).)
Als Beweis, VEDIS nicht, dass ein Schreiben an die richtige Box an Sie gesendet wurde.
Auch VEDIS sofort, wenn der Nachweis über das folgende Schema wird:
Sie sind mit dem rechten Feld, jede E-Mail geschickt, und Sie dann (nach einiger Zeit), den Text dieses Briefes senden.
Als Verteidigung zu werfen, können Sie das Schema „von der Garantin“ verwenden oder ein Schema, das höher ist, aber die raffiniert ein wenig:
1. Sie verhandeln, wenn Sie beide online sind.
2.Ty auf „erforderlich“ Sie Seifen Sie eine Textzeichenfolge senden, und Sie müssen einen Text, den Sie gesendet unverzüglich informieren.
Dann zumindest gibt es eine Garantie, dass die Seife unter Kontrolle ist. Aber mit dem Geldtransfer - verhandeln selbst.



Verfahren №9. „Seien Sie nicht hundert Rubel haben, hundert Freunde“ / Fähigkeit Start Dating /

Gerade habe einen guten Freund (admin, Unterstützung, oder besser, der Regisseur) arbeiten oder ins Büro, wo die Seife oder bietet Hosting / inet Büro, wo Seife.
Na ja, oder ein Freund von einem Thread FSB FAGCI, das Amt der „K“ (P), die ihre Autorität überschreiten riskieren, das Passwort von einer Support-Post erfahren, und Sie informieren.
Das ist sehr schlecht und die falsche Methode. Und praktisch sehr selten (Gott sei Dank)
Oder haben Sie einen Freund - admin Forum, Chat usw. wo Menschen sitzen. Wenn Sie nicht wissen, stören Sie nicht wie ein roter Faden, ihn zu treffen ...



№10 Methode. "SI / Social Engineering /" / die genaueste Methode. Es erfordert die Fähigkeit , eine Aufgabe zu geben zu analysieren. brauchen Ausbildung /

Viele früher beschriebene Methoden sowieso dann kommen und mit dieser Methode stören. Das gleiche - Dieses Verfahren erfordert einige der anderen Verfahren (wie beispielsweise „Sammlung von Information“, „Post-Service-Angriff“, etc.)
Es ist die umfangreichste und verzweigte Verfahren. Daher jetzt kratenko, und dann in einem separaten Artikel platziert.
Das allgemeine Gefühl reduziert werden, um sicherzustellen, dass das Passwort für die Seife vom Eigentümer direkt zu lernen. Oder davon zu überzeugen, ihn für Sie notwendig, jede Handlung zu begehen (das gleiche wie ein garantierten Start Troyan).
Mit „vom Host direkt lernen“ bedeutet, dass der Eigentümer selbst das Passwort ist, dass Sie „Bericht“. Aber er ist gar nicht bewusst, dass es ohne zu wissen, er hat es dir (und vielleicht verstehen, aber später).
ps über SI-Methode und seine podmetody - nächste. Artikel (wenn es ein Wunsch und Interesse)



№11 Methode. „Haha er ist so ein Bedürfnis?“ / Lang, aber relativ einfache Methode /

Das Wesen des Verfahrens - der Eigentümer zu zwingen, freiwillig auf die Mailbox zu geben (manchmal, weil es notwendig ist, die „Wiederherstellung“ ist nicht zu lesen und das gewünschte Feld zu haben). Und einfacher, es zu tun - nur die Box regelmäßig Spamming. Wenn der Besitzer der Box nicht zu ist seket wie der Spam loszuwerden, dann wird er langweilig nach ein paar Wochen aus dem Kasten heraus zu leeren oder es von den Tonnen von E-Mail reinigen und er wird es werfen. Ein Mail-Dienste sind nicht Gummi. Und wenn der Grenzraum für die Box zu sein, und wenn er nicht besucht, dann wird dieses Feld schließlich gelöscht werden.



Und schließlich eine alternative Methode
№12 Methode. „Angst“ / Krimi /

Fangen Sie den Eigentümer in der Tür ...

von antichat.ru