This page has been robot translated, sorry for typos if any. Original content here.

Wir brechen Seife, wir verwenden BrutusAET2

MATERIAL IST FÜR WESENTLICHE ZWECKE. DER AUTOR IST NICHT FÜR VERANTWORTUNG VERANTWORTLICH

Und so, ich möchte dir sagen: wie man eine Soapbox (E-Mail) mit dem BrutusAET2-Programm entführt.

Fangen wir an.

Wir brauchen :

1) Das Programm für die Partitionierung von Passwörtern BrutusAET2, das von hier heruntergeladen werden kann:
http://www.hoobie.net/brutus/brutus-aet2.zip

2) Wörterbücher, die von hier übernommen werden können:
http://www.passwords.ru/dic.php
http://www.insidepro.com/ger/download.shtml
http://www.outpost9.com/files/WordLists.html
http://www.acolytez.com/dict/
http://www.phreak.com/html/wordlists.shtml
http://www.mobilstar.ru/files/dict/

3) Gerade Arme.

Zum Beispiel werde ich Hijacking mylnik @ yandex.ru geben.

Setup des Programms für eine Partition von Passwörtern von BrutusAET2:

1) öffnete das Programm.
2) Im Feld Ziel schreiben wir pop.yandex.ru
3) Wählen Sie im Feld Typ die Option POP3

Verbindungsoptionen:

1) Port-Set 110.
2) Verbindungen maximal eingestellt, dh 60.
3) Timeout auf maximal 60 eingestellt


POP3-Optionen:
Nicht berühren =)


Authentifizierungsoptionen:


Wenn wir die Liste der Soapboxes ändern wollen, müssen wir ein Lehrbuch erstellen, nennen wir es users.txt, dort heißt es, Listen von Benutzern einzuwerfen.
Zum Beispiel:
Vasja_pupkin
Abcdefgh
Abcabc

Wir klettern in ein Programm, dort setzen wir ein Häkchen über Benutzername.

Use Username: Geben Sie den Pfad zur Benutzerliste an.


Gehe zur Passwortliste ...
Erstellen Sie es bedeutet einen Text words.txt und dort schieben wir Passwörter.
Zum Beispiel:
Passwort
Übergeben
123


Wir klettern ins Programm und wählen

Pass-Modus : Wortliste
Datei übergeben : Geben Sie den Pfad zur Passwortliste an.


Es ist auch einfach zu brechen mylniki auf mail.ru einfach in Target: pop.mail.ru und der Rest ist alles gleich.

Im Allgemeinen sollte alles wie auf dem Screenshot funktionieren:
Mail hacken

einige nützliche Links von mir ...

Hashes: Entschlüsselung von Passwörtern
"Klicken Sie einmal, um einen Spoiler anzuzeigen - klicken Sie erneut, um zu verbergen ..."


Wörterbücher:
"Klicken Sie einmal, um einen Spoiler anzuzeigen - klicken Sie erneut, um zu verbergen ..."

Links !!! Alle Hinweise auf die Welt !!!




==================================================== ==========================

Methoden zur Auswahl von Passwörtern für Anfänger


Methode Nummer 1. "Brutus" / lang /

Die erste Methode, die wir haben werden, ist Brutus (Brute Force) - eine Brute-Force-Methode.
Was du brauchst:
1. Programm für Brute Force BrutusA2 (WWWHack oder ähnlich)
2. Kennen Sie die Adresse der eingehenden Mail (pop3) des Mail-Dienstes. Diese Adresse kann in den Hilfe- oder FAQ-Bereichen auf der Mailer-Site gefunden werden.
3. Auch gewünschte Passwörter Wörterbuch (Passwörter Liste)
..
Pros: Das Passwort wird immer ausgewählt! (wenn nicht durch Wörterbuch, dann rohe Gewalt)
Nachteile: um es garantiert zu finden - es kann mehrere Jahrtausende oder Millionen von Jahren dauern.
..
Empfehlungen:
Da Brute Force der längste Weg ist, und um es irgendwie zu reduzieren, ist es notwendig:
A. Gehen Sie und registrieren Sie sich eine Box auf dem Mailer, die brutal sein wird. Achten Sie bei der Registrierung auf das Feld "Passwort". Ihre Aufgabe besteht darin, die Anforderungen des Postdienstes an die minimale und maximale Passwortlänge und die verwendeten Zeichen herauszufinden (neben dem Feld wird es normalerweise so geschrieben).
b.Öffne das Passwort-Wörterbuch (ich bevorzuge das Raptor-Programm für solche Zwecke), sortiere das Wörterbuch nach der Passwortlänge (von kürzer zu länger), entferne Passwörter, die nicht der Länge der Mail-Service-Anforderungen entsprechen, sowie mit verbotenen Zeichen.
c) Verwenden Sie Daten aus der Methode "Sammeln von Informationen" (siehe unten)
..
Hilfe für diejenigen, die kein Internet haben:
Brute Force (gesprochen: Brutus): Brute-Force-Auswahl - Brute-Force. Beispiel für rohe Gewalt:
aaa
aab
aac
...
zzx
zzw
zzz
usw.

Beispiel für die Iteration "Nach Wörterbuch":
Abila
Abott
abitz
Administrator
usw.
Ie Da viele Leute sinnvolle und leicht zu merkende Wörter verwenden, um sich an ein Passwort zu erinnern, warum sollten wir die Charaktere für eine lange Zeit durchgehen, wenn wir die Wörter schneller durchgehen wollen?
ps Wo zu nehmen (in der Methode erwähnt):
BrutusA2 -> http://www.hoobie.net/brutus/brutus-download.html
Raptor -> http://madmax.deny.de/products/raptor/download.htm
pss Über Passwörter, die oft gewählt werden - in einem anderen, separaten Artikel.



Methode Nummer 2. "Sammeln von Informationen" / erfordert Aufmerksamkeit /

Was du brauchst:
Suchmaschinen:
http://google.de
http://ya.ru
http://rambler.ru
http://aport.ru
http://yahoo.com
Wie wir es machen:
Wir hämmern unsere Seife auf die Suche und wir suchen, wo sie sich trifft. Wir gehen und alles was wir finden (wo es vorkommt, auf welcher Seite, was es geschrieben hat und was es wann gefragt hat, unter welchem ​​Login), kopieren und speichern wir in einem Notizbuch für weitere Analysen.
Danach analysieren und ziehen wir allgemeine Schlussfolgerungen über die Interessen der Person und versuchen, das Gefundene (Geburtsjahr, Spitzname, Name, Interessen usw.) als Passwort zu ersetzen.
..
Empfehlungen:
Sie müssen nach allen Suchmaschinen als eine vollständige Seife my_email@mail.ru und nur nach dem Login my_email suchen
Einstieg in das Forum (Login finden (Nickname)): Klicken Sie mit der rechten Maustaste auf das Bild seines Avatars und schauen Sie sich den Pfad dieses Bildes an (was wäre, wenn er es nicht ins Forum hochgeladen hätte, sondern auf seiner eigenen Website)? )). Wir klicken auch auf sein Profil und alles, was dort ist - kopiere auch auf Notepad (es kann eine ICQ-Nummer und ein Geburtsjahr, Interessen usw. geben). Vergessen Sie nicht im Profil (falls vorhanden) klicken Sie auf den Link "Alle Beiträge von Benutzer finden". Sorgfältig lesen. Vielleicht gibt es einen Hinweis (unter Berücksichtigung der "Geheimen Frage"). Alles ist informativ und unterscheidet sich von "Gyg", "Lol" usw. - im Editor.
Wenn wir seine zweite Seife finden - wir gehen wieder durch Suchmaschinen.
Gleiches gilt für ICQ (in einem Kreis bei Suchmaschinen). Vergiss bei ICQ nicht, [verbotener Link] anzuschauen
Vergessen Sie auch nicht, nach Soap und Nickname auf http://www.icq.com zu suchen
Wenn er einen originalen Spitznamen hat - AmSuPerrr, gehe auch über Suchmaschinen. Es ist nur so, dass, wenn er einen Standard-Spitznamen hat - Alex, dann kann man kaum 12 Millionen Seiten sortieren (obwohl man versuchen kann, die Syntax von Suchanfragen zu verwenden und "Suche in gefunden" zu sortieren).
Wenn Sie in Notepad, möglicherweise eine anständige Liste von Informationen angesammelt haben, beginnen Sie damit, eine Passwortliste für diesen Benutzer zu bilden. Und: Sie müssen versuchen, das Geburtsjahr in verschiedenen Formaten zu ersetzen. Zum Beispiel haben Sie festgestellt, dass das Geburtsjahr 01.01.2005 ist
Probieren Sie diese Optionen aus:
01012005
010105
112005
1105
Probieren Sie auch die Optionen aus (wobei my_email sein Login ist):
mein_email2005
mein_email05
Oder:
sein Name ist 2005
sein Name05
usw.
Ersatz einfach. Kopieren Sie einfach in ein Notizbuch, "zerlegen" Sie durch Wörter in einer Spalte, und versuchen Sie, mehrere Optionen für jeden gefundenen zu schreiben. Und danach können Sie die Brutus-Methode verwenden.
Überprüfen Sie auch die gefundene "zweite Seife" zu dem Thema, das sie existieren oder nicht. Es könnte sich herausstellen, dass sie längst registriert waren und dann nicht mehr nötig waren. Dann registrierst du es selbst und versuchst das Passwort dafür in Foren, Chats, Verzeichnissen usw. wiederherzustellen.



Methode Nummer 3. "Passwortwiederherstellung" / manchmal effektiv /

Wie wir es machen:
Zuerst klettern wir zur Post und klicken auf den Link "Passwort vergessen!" (oder ähnlich) Wir schauen, was es eine geheime Frage gibt.
Zum Beispiel, wenn es "Mein Lieblingsgericht" ist, dann können Sie für Mädchen versuchen, das Wort Eiscreme zu ersetzen
Wenn "Großmutters Jahr der Geburt", "Passnummer", "Mädchenname der Mutter" - dann versuchen 111, 123, 12345, das Geburtsjahr Ihres Passwortes "erinnern", vielleicht die Antwort wird das Jahr der Registrierung von Soap sein, und so weiter. Da sind es nicht oft diejenigen, die das Geburtsjahr der Großmutter kennen und sich an den Mädchennamen der Mutter erinnern. Mit der Passnummer ist es schwieriger, wie manche es wirklich nehmen und es gerade durchfahren. Aber immer noch versuchen 111, 123 ...
Auch die in der Methode "Sammeln von Informationen" gesammelten Daten können Ihnen hier helfen.

Hinzugefügt (Eco [L] og):
Manchmal kann eine geheime Frage so sein: 1234567qwerty
In einigen Fällen kann die Antwort darauf 1234567qwerty lauten
Oder ähnlich, rekrutiert nach der Methode "auf dem Clave von der Glatze" (wählen Sie dies wird fast nicht realistisch sein)



Methode Nummer 4. "Erholung von einem anderen Dienst" / in Eile und das Passwort von der Seife, die Sie nehmen können, und die Basis des Forums / Chat /

Der springende Punkt ist, dass das Passwort aus der Soap schwerer zu bekommen ist als das Passwort aus dem Forum, Chat, Dating-Service, Live-Log usw. Ie von jenen Orten, die von demjenigen besucht oder besucht werden, dessen Seife "restauriert" wird. Von hier aus gehen wir alle Seiten, Foren usw. durch. was mit der Methode des "Sammelns von Informationen" in unser Sichtfeld kam. Wir schauen uns an, was zum Beispiel für das Forum da ist, und wir reduzieren bereits unsere Aufgabe, Schwachstellen in diesem Forum zu finden (mit demselben google.ru).
Wir haben eine Chance (nicht eine große Chance, aber eine Chance), dass das Passwort aus dem Forum zu Seife wird.



Methode Nummer 5. "Troyan" / fordernd /

Die Methode spricht für sich. Die Aufgabe besteht darin, Troyan oder einen Schlüsselbund-Thread (den Sie haben sollten) herunterzukochen und von ihnen Berichte (Logs) zu erwarten.
Hier helfen die Methoden "Vulnerability of Software" und "SI / Social Engineering /" beim Pairing.



Methode Nummer 6. "Software Vulnerabilities" / erfordert das notwendige Wissen /

Dies ist wahrscheinlich eine Hilfsmethode für die Trojaner-Methode. Damit der Trojan sich einbringen kann, muss man sich sehr anstrengen Aber es ist einfacher, wenn Sie die aktuellen Sicherheitslücken in der Software kennen. Die gleichen Browser, E-Mail-Programme (Outlook, TheBat !, Etc.), vielleicht ICQ. Dann wird Ihre Aufgabe auf die Verknüpfung mit einem Thread auf Ihrer Website reduziert, wenn ein Besucher, der auf Troyan über eine Sicherheitslücke im Browser zugreift, geladen und ausgeführt wird. Oder senden Sie einen "eiligen" Brief.



Methode Nummer 7. "Vulnerabilität von Postdiensten" / erfordert auch Wissen oder die Fähigkeit, eine Suchmaschine zu verwenden /

Die Methode bezieht sich direkt auf die Anfälligkeit der Postdienste. Sie kommen manchmal von Zeit zu Zeit. Beginnend beim Senden eines Briefes, beim Anzeigen des Browsers des Benutzers, welche Einstellungen geändert wurden, und bis vor kurzem, beim Abfangen eines Pakets, Ändern des Passwortes Ihrer Mailbox, Ändern (das Paket) und Ändern des Passwortes in die gewünschte Box. Nun, usw.



Methode Nummer 8. "Haben Hunderte von Rubeln, Freunde werden warten" / Rechnung. erfordert einen Job und wm-wallet /

Sie gehen zur okolokhake Seite und bitten um eine bestimmte Belohnung, um das Kennwort "zu erinnern". Aber hier sei vorsichtig beim Zahlen, da sich viele geschieden werfen (ja, dass es eine Scheidung gab - das waren sie immer).
..
Empfehlungen:
Überweisen Sie niemals die Zahlung im Voraus (100% Garantie, dass niemand das Passwort "erinnert" (genauer gesagt, einige Leute können es geben, aber sie werden von Ihnen bezahlt, wenn Sie dafür bezahlen - vor oder nach. Und sie nehmen es meistens nach Abschluss der Bestellung) .))
Beachte, dass der Brief aus dem Postfach geschickt wurde, das du brauchst.
Führen Sie auch nicht sofort, wenn der Nachweis nach dem Schema erfolgt:
Du sendest einen Brief an die Box, die du brauchst, und dann (nach einiger Zeit) erhältst du den Text dieses Briefes.
Als Verteidigung gegen das Werfen können Sie das Schema "durch den Garanten" oder das Schema verwenden, das höher, aber leicht korrigiert ist:
1.Sie stimmen zu, wenn Sie beide online sind.
2.Sie senden an eine "erforderliche" Seife für Sie einen Textfaden und Sie sollten sofort informiert werden, welchen Text Sie gesendet haben.
Dann gibt es zumindest eine Garantie, dass die Seife unter Kontrolle ist. Aber mit der Übertragung von Geld - verhandeln Sie selbst.



Methode Nummer 9. "Haben Sie nicht hundert Rubel, und haben Sie hundert Freunde" / die Fähigkeit, Bekanntschaften zu machen /

Habe einfach einen guten Freund (Admin, Bremssattel, oder, besser, Direktor), der entweder im Büro arbeitet, wo die Seife ist, oder im Hosting / Internet-Büro, wo die Seife ist.
Nun, oder eine Person, die durch das FSB, FAPSI, Büro des "K" (P) gefährdet ist, wird seine offizielle Autorität überschreiten, das Passwort von der Unterstützung des Postdienstes herausfinden und Ihnen erzählen.
Dies ist eine sehr schlechte und falsche Methode. Und fast ganz selten gefunden (und Gott sei Dank)
Oder einen Freund haben - den Administrator des Forums, Chat usw. wo Leute sitzen. Wenn Sie nicht vertraut sind, hindert Sie nichts als ein Faden, um ihn zu treffen ...



Methode Nummer 10. "SI / Social Engineering /" / Die genaueste Methode. Erfordert die Fähigkeit, die Aufgabe zu setzen, zu analysieren. Ausbildung erforderlich /

Viele der zuvor beschriebenen Methoden kommen irgendwie zusammen und überschneiden sich mit dieser Methode. Das gleiche - diese Methode benötigt einige Daten von anderen Methoden (wie "Sammeln von Informationen", "Sicherheitslücke von Mail-Diensten", etc.)
Dies ist die umfangreichste und umfangreichste Methode. Deshalb, gerade jetzt, kurz, und dann in einen separaten Artikel.
Die allgemeine Bedeutung besteht darin, sicherzustellen, dass das Passwort von der Seife direkt vom Eigentümer erhalten wird. Oder um ihn zu überreden, irgendwelche Aktionen durchzuführen, die Sie brauchen (der gleiche garantierte Start von Troyan).
Unter "direkt vom Host lernen" versteht man, dass genau dieses Passwort der Gastgeber Ihnen "sagt". Aber er wird es nicht einmal verstehen, ohne es zu wissen, hat er es dir gegeben (und vielleicht auch, aber später).
ps Über die SI-Methode und ihre Submethoden - nächste. Artikel (wenn es einen Wunsch und Interesse gibt)



Methodennummer 11. "Was zur Hölle braucht er?" / lang, aber relativ einfache Methode /

Das Wesen der Methode besteht darin, den Besitzer zu zwingen, das Postfach freiwillig zu verlassen (manchmal ist es schließlich notwendig, "wiederherzustellen", nicht um zu lesen, aber um das notwendige Feld zu haben). Und es ist einfacher, es zu tun - nur regelmäßig dieses Feld spammen. Wenn der Postfachbesitzer nicht zu ahnungslos ist, wie man solchen Spam loswird, wird er in ein paar Wochen es leid sein, aus der Box zu harken oder ihn von Tonnen von Briefen zu säubern, und er wird ihn verlassen. Und Postdienste sind nicht Gummi. Und wenn es ein Raumlimit für die Box gibt und wenn es nicht besucht wird, wird eine solche Box schließlich gelöscht.



Und schließlich eine alternative Methode
Methode Nummer 12. "Angst" / kriminell /

Du fängst den Meister im Tor ...

von antichat.ru