This page has been robot translated, sorry for typos if any. Original content here.

FAQ zum Hijacking von ICQ, IPDBrute / ICQ Relay Server. Infa. Dateien

MATERIAL IST FÜR WESENTLICHE ZWECKE AUFGESTELLT. DER AUTOR ÜBERNIMMT KEINE VERANTWORTUNG


Teil 1.

Diebstahl Icq

1.Brut

2. Primär

3.Sots Engineering

Brutus

Assec Hijacking mit Brutus ist sehr einfach, fast jeder kann 6 * stehlen

In ein paar Stunden. Dazu benötigen Sie Brutus selbst, dies sind IPDbrute2 lite und IPDbrute2 Pro, die Anzeige unterscheidet sich von der Anzeige, bei der keine Änderung der Infonummer und des Passworts erfolgt. Da diese jedoch häufig verloren geht, rate ich Ihnen, die Option zum Ändern des Passworts aktiviert und meine zu lassen Sie raten, es ist besser, ein Licht zu nehmen -)

Als nächstes benötigen Sie einen Pass Sheet Generator:

UIN; Pass Generator von Swifta

UIN_PASS_v1.8 oder Mxl

V-ListmakeR_v1.0

UIN-Pass-Liste Creator v.1.5 RC4

Es gibt auch viele andere Generatoren, aber ich denke, diese sind die besten. Dann nehmen Sie die Liste der Zahlen, da wir die Aufgabe haben, 6 beliebige Ziffern zu stehlen, einfach einen beliebigen Bereich (Beispiel: 200000 bis 399999) einzugeben und ein Passwort zu finden (ich rate Ihnen, 12345 nicht festzulegen). qwerty und tp) Als nächstes beschreibe ich ein Beispiel für die Arbeit mit dem Swifa-Generator

Stellen Sie im Feld „Nach Bereich“ (links, oben) den gewünschten Bereich ein, geben Sie unten im Feld „Passwort“ (dort steht das Wort „Passwort“) Ihr Passwort ein und klicken Sie auf die Schaltfläche „Generieren“ unter Ihrem Bereich. Speichern Sie dann Ihr Pass Sheet.

Als nächstes müssen Sie einen Proxy für Brutus erhalten.

1) Sie können verschiedene Standorte für Proxy-Dienste übernehmen

2) Sie können einen Proxy-Checker und ein Programm zum Suchen von Proxys herunterladen und Proxys für sich selbst erhalten

3) Proxies von Verkäufern kaufen

Die erste Option ist gut, da Sie einen kostenlosen Proxy erhalten, aber oft die Geschwindigkeit des Erratens von Passwörtern beeinflusst (Beispiel für eine Verbindung von 48 Kilobits, bei öffentlichen Proxys habe ich auf Brut maximal 4 pps gedrückt).

Die zweite Option ist besser als die erste, aber hier müssen Sie ins Schwitzen geraten, da die Proxys selbst nicht in Ihren Weg gehen. Sie benötigen Zeit, um einen guten Bereich zu scannen und auszuwählen, in dem Sie mindestens etwas erhalten können. Am besten nehmen Sie ProxyChecker und starten Sie neue Proxys, aber wie und 1 Option, während die Geschwindigkeit nicht so heiß sein wird.

Die dritte Option wirkt sich sehr gut auf die Geschwindigkeit von Brutus aus, aber hier müssen Sie einige Zeit aussetzen, und dies oft nicht umsonst. Die Geschwindigkeit ist also besser als bei öffentlichen Proxies, hängt jedoch vom Verkäufer ab.

Deshalb rate ich Ihnen, einen Proxy von mehreren Personen zu kaufen und herauszufinden, wo es besser ist, dort zu kaufen.

Sie haben eine Pass-Liste erstellt und einen Proxy gefunden. Nun starten Sie den Brute, den wir in das Feld "-Quelle uin; Pass-Listendatei:" eingegeben haben. Geben Sie in das Feld "Falsche Passwörter in diese Datei ablegen:" den Pfad zur fehlerhaften Liste ein Datei mit falschen Passwörtern. Geben Sie im Feld "- Korrekte Passwörter in diese Datei schreiben" den Pfad zu einem guten Blatt ein, eine Datei mit ausgewählten Passwörtern für Zahlen.

Geben Sie im Feld "-Proxies list file:" den Pfad zu der Datei mit dem Proxy ein. Wenn Sie nicht verstehen, wie Sie den Pfad registrieren, klicken Sie auf die Schaltfläche mit "..."

Legen Sie im Feld "Threads:" die Anzahl der Threads fest. Der Standardwert ist beispielsweise 100. Sie können die optimale Anzahl von Threads für Ihre Verbindung festlegen, wenn ich die Anzahl der Threads und die Anzahl der Proxys ändere.

Ein Häkchen neben "Cleanup every:" dient dazu, fehlerhafte Proxys nach einer bestimmten Zeit zu entfernen. Klicken Sie nun auf Stern und Sie werden sehen:

Themen: 0, am Leben: 0

Passwörter bleiben: 0, schlecht: 0, gut: 0

Proxies: 0, gut: 0, am Leben: 0

Geschwindigkeit: 0,00 PPS

===============

Themen: 0, am Leben: 0 - Anzahl der Themen

Passwörter bleiben: 0, (Anzahl der Nummern) schlecht: 0 (Anzahl der "schlechten" Passwörter), gut: 0 (Anzahl der "guten" Passwörter)

Proxies: 0 (Gesamtzahl der Proxies), gut: 0 (Anzahl der guten Proxies), lebend: 0 (Anzahl der lebenden Proxies)

Geschwindigkeit: 0,00 PPS - Passwort Brute Force pro Sekunde

=================

Jetzt warten wir auf dem Feld:

Passwörter bleiben: 0, schlecht: 0, gut: 0 - Wenn das Wort gut 1 angezeigt wird, haben Sie bereits eine 6 * icq-Nummer in der Hand.

Tipps:

1) Machen Sie keinen zu großen Passbogen, 1.500.000 reichen völlig aus

2) Es ist einfacher, eine Nummer mit einem Passwort über einen bestimmten Bereich zu stehlen, als mit vielen Passwörtern für eine Nummer

3) Setzen Sie nicht viele Threads ein, 200-800 reichen völlig aus

Wenn Sie bereits Ihre ersten 6 * erhalten haben, geben Sie diese in die Suche ein und wenn sie nicht gefunden wird, bedeutet dies, dass Sie eine Unsichtbarkeit in Ihren Händen haben, was bedeutet, dass die Nummer 100% sicher ist. Sie können auch die "Unsichtbarkeit" im Programm "Uska 2004" überprüfen

4) Und wenn die Nummer durch Suche gefunden wurde, müssen Sie herausfinden, ob er Vorwahlen hat, dies kann mit Bot gefunden werden

64464644 oder gehen Sie zu den Adressen

http://icq.xss.ru/

http://www.asechka.ru/base/

http://www.iseekyou.ru/icqbases/

Oder Sie können die primari-Datenbank selbst herunterladen, Sie können sie auf den oben beschriebenen Seiten herunterladen -)

Hiermit beende ich die Beschreibung der Extraktion des Raumes mit Brutus.

Alle Programme, die Sie im Internet finden oder von den oben genannten Websites herunterladen können -)

2) Um einen Raum mit Hilfe von Vorwahlen zu entführen, müssen Sie die Vorwahlen anhand der Nummer herausfinden, die Sie unter Punkt 4 der Brutus-Sektion finden können. Nachdem Sie die Vorwahlen von der gewünschten Nummer gefunden haben, müssen Sie natürlich prüfen, ob sie belegt sind oder nicht. Wenn Sie eine Nummer benötigen, ist das Prüfen der Vorwahlen von einer Nummer einfach und wenn Sie Hunderte oder Tausende von Vorwahlen überprüfen können, dauert es von Hand sehr lange, aber und dann kamen Leute zur Rettung, die "Kontrolleure" eines Programms schrieben, das prüfte, ob die Vorwahlen frei waren oder nicht. Wenn es öffentliche und private Kontrolleure gibt, müssen Sie die Anzahl der von Ihnen verkauften und zu erwerbenden Kontrolleure angeben, aber im Moment gibt es fast alle öffentlichen Kontrolleure.

Ich werde die Arbeit mit dem Checker nicht beschreiben, hier musst du dich anstrengen, was in deinem Kopf ist -)

Nicht nur mit Hilfe eines Checkers können Sie die Nummer durch die Vorwahlen führen, sondern auch, wenn Sie Seife (Vorwahlen) gesehen haben, die sich auf einer freien Domain befindet und nach Vorwahlen sucht (Sie können dies unter http://icq.com/password/ überprüfen).

Wenn die Aktivierungsfrage an soap geht, werden wir die Domain registrieren und die Aktivierung senden, und Ihre Nummer wird Ihre sein. Diese Methode ist nur geeignet, wenn die Nummer teurer als 15 Jahre ist oder die Nummer Ihre Telefonnummer ist (Zelle, Haus usw.).

Fragen zur Aktivierung finden Sie unter http://www.de1et.info/pm_faq.html

Wenn Sie bei der Registrierung einer Domain sparen möchten, können Sie sich an den Carder wenden, sich von ihm entziehen lassen, es ist billiger als Sie es legal kaufen, oder Sie können die Domain selbst entziehen

Also kurz über die Entführung durch primari, also nicht schlagen-)

3) Diebstahl mit Hilfe von Social Engineering

Es gibt bereits viele Möglichkeiten, Sie werden nicht alle auflisten. Hier geht es hauptsächlich darum, Ihren Verstand zu belasten und zu denken, dass der Thread eine solche Sache ist, von der die Person, die Sie verarbeiten möchten, den Haken abgefangen hat.

Der einfachste Weg, den feindlichen Trojaner zu stehlen, ist eine Prise. Dies ist nicht einfach zu tun, da es Leute gibt, die mir und der Botschaft nicht so vertrauen:

Schauen Sie sich mein neues Flash-Laufwerk an

Internet-Riss herunterladen

Am einfachsten ist es, den Trojaner auf eine Website hochzuladen und Ihren Feind auf dieser Seite anzurufen. Wenn er Internet Explorer verwendet und Ihr Exploit privat ist, gehört die Nummer bereits Ihnen.

Ein Beispiel:

Ich habe meine Website geöffnet, sie befindet sich unter http: //

Ich fand einige coole Bilder auf http: //

Es gibt viele Möglichkeiten, also schalten Sie das Gehirn ein und gehen Sie

software.gif
!!! Welt !!!

IPDbrute 2 PRO SE
http://forum.asechka.ru/downloads.php?do=f...=7&act=down

UIN / Password Generator von Swift
http://forum.asechka.ru/downloads.php?do=f...=3&act=down

6-stellige Basis
http://forum.asechka.ru/downloads.php?do=f...12&act=down
-------------------------------------------------- -------------------------------------------------- -


Teil 2.
ICQ- Relay- Server

software.gif
!!! Welt !!!
ICQ Msg Logger
http://zloysystem.com/ICQMsgLoger.rar

Speicherung der ICQ-Historie

Das öffentliche Testen des Dienstes zum Speichern Ihres (oder möglicherweise nicht Ihres) ICQ-Verlaufs wird geöffnet
http://icqhistory.zloy.org/

Kurz was macht:
Sie fügen die Nummer im Admin-Bereich hinzu
Registrieren Sie den Server icqhistory.zloy.org im Client
und Ihre Geschichte ist auf dem Server gespeichert, Sie können es lesen

jetzt Punkt für Punkt:
wir loggen uns neu ein (die Bestätigung der Seife ist noch nicht abgeschlossen, also gehen wir nach der Registrierung sofort zum Link)
Schlüssel erstellen (Neuen Schlüssel generieren)
Laden Sie den Schlüssel herunter (wenn Sie dieselbe Datei aus irgendeinem Grund erneut herunterladen, wird der Schlüssel eingeschrieben. Speichern Sie ihn daher unter einem anderen Namen. Wer weiß, wie man ihn repariert? Abbestellen)
Add Uin (Manage Uins -> Add Uin)
Registrieren Sie den Server icqhistory.zloy.org:5190 im Client
verbinden
Geschichte lesen


Sozusagen die Profis:
+ die ganze Geschichte wird von Blowfish mit einem 256-Bit-Schlüssel verschlüsselt, der Schlüssel wird mit einem asynchronen RSA-Algorithmus mit einer Schlüssellänge von 1024 Bit verschlüsselt (warum und warum - gehe zu Wikipedia)
in einfachen Worten: niemand anders als Sie können Ihre Korrespondenz lesen
+ Alle Nachrichten werden gespeichert (und offline), RTF wird korrekt verarbeitet,
+ Passwörter werden gespeichert
+ Es ist praktisch, die Geschichte zu lesen, wenn Sie Asya an verschiedenen Orten (zu Hause, im Büro, am Telefon, im Internetcafé) verwenden.
+ beide Verbindungen erfolgen am selben Port (d. h. im Brandfall müssen Sie 517 für Wechselstrom öffnen)
+ etc. )

Was planen Sie hinzuzufügen:
+ Speichern Sie das Datum der Statusänderung
+ Verlaufsausgabe für eine bestimmte Zeit
+ Verlaufs-Download
+ Übertragene Dateien speichern
+ etc.