This page has been robot translated, sorry for typos if any. Original content here.

FAQ zum Hijacking von ICQ, IPDBrute / ICQ Relay Server. INFA. Dateien

MATERIAL IST FÜR WESENTLICHE ZWECKE EINGESETZT. DER AUTOR ÜBERNIMMT KEINE VERANTWORTUNG


Teil 1.

Icq entführt

1. Brutus

2.Primari

3.Soc Engineering

Brutus

Asek mit Hilfe von Brut zu entführen ist sehr einfach, fast jeder kann 6 * stehlen

Für ein paar Stunden. Dafür wird Brutus selbst benötigt, dies ist IPDbrute2 lite und IPDbrute2 Pro. Light unterscheidet sich von der Tatsache, dass es keine Änderung der Nummer und des Passworts im Light gibt. Da das Passwort jedoch häufig verloren geht, rate ich Ihnen nicht, die Option zum Ändern des Passworts aktiviert und meines zu lassen Sie raten, nehmen Sie lieber Licht -)

Dann brauchen Sie einen Sheet Pass Generator:

UIN; Pass Generator von Swifta

UIN_PASS_v1.8 oder Mxl

V-ListmakeR_v1.0

UIN-Pass-Liste Creator v.1.5 RC4

Es gibt auch viele andere Generatoren, aber ich denke, diese sind die besten. Dann nehmen Sie eine Liste von Zahlen, da wir die Aufgabe haben, alle 6 Stellen zu entführen, dann einfach einen beliebigen Bereich (Beispiel: 200000 bis 399999) festzulegen und ein Passwort zu finden (ich rate Ihnen, 12345 nicht einzugeben). qwerty und so weiter) Als nächstes beschreibe ich ein Beispiel für die Arbeit mit dem Swifa-Generator

Stellen Sie im Feld "Nach Bereich" (links, oben) den gewünschten Bereich ein, darunter im Feld "Passwort" (dort steht das Wort "Passwort"), geben Sie Ihr Passwort ein und klicken Sie auf die Schaltfläche "Generieren" unter Ihrem Bereich und speichern Sie Ihr Pass Sheet.

Als nächstes müssen Sie einen Proxy für Brut erhalten.

1) Sie können verschiedene Standorte für Proxy-Dienste übernehmen

2) Sie können die Proxy-Überprüfungs- und Proxy-Suchsoftware und den Proxy selbst herunterladen, um sie zu erhalten

3) Vollmachten von Verkäufern kaufen

Die erste Option ist gut, da Sie einen kostenlosen Proxy erhalten, aber oft die Geschwindigkeit von Brute Force beeinflusst (Beispiel: Bei einer Verbindung von 48 Kilobits mit öffentlichem Proxy habe ich auf Brutus maximal 4 pps gedrückt).

Die zweite Option ist besser als die erste, aber Sie müssen hier ins Schwitzen geraten, da Sie den Proxy nicht selbst erklimmen können. Sie benötigen Zeit, um zu scannen und einen geeigneten Bereich auszuwählen, in dem Sie mindestens etwas erhalten können. Am besten nehmen Sie ProxyChecker und kennzeichnen sich mit neuen Proxys, aber wie und 1 Option, während die Geschwindigkeit nicht so heiß sein wird.

Die dritte Option wirkt sich sehr gut auf die Geschwindigkeit von Brutus aus, aber hier muss man für eine bestimmte Menge von ye und oft nicht für nichts aussteigen, also wird die Geschwindigkeit besser sein als in der Öffentlichkeit, aber es wird vom Verkäufer abhängen -)

Daher rate ich Ihnen, einen Proxy von mehreren Personen zu kaufen und herauszufinden, wo es am besten ist, dort zu kaufen.

Hier haben Sie die Liste überprüft und einen Proxy gefunden. Nun wird der Brute gestartet, der in das Feld "-Quelle in; Passlistendatei:" eingegeben wurde. Geben Sie in das Feld "Passwörter in diese Datei speichern:" den Pfad zur ungültigen Liste ein Datei mit falschen Passwörtern, in das Feld "-Passwörter in diese Datei eintragen" den Pfad zum guten Blatt, die Datei mit den gewählten Passwörtern zu den Nummern eintragen.

Geben Sie im Feld "-Proxies list file:" den Pfad zu der Datei mit dem Proxy ein. Wenn Sie nicht verstehen, wie Sie den Pfad registrieren, klicken Sie auf die Schaltfläche mit "..."

Legen Sie im Feld "Threads:" die Anzahl der Threads fest. Der Standardwert ist beispielsweise 100. Die optimale Anzahl der Threads für Ihre Verbindung können Sie jedes Mal bestimmen, wenn ich die Anzahl der Threads und die Anzahl der Proxys ändere.

Ein Häkchen neben "Cleanup every:" dient dazu, fehlerhafte Proxys nach einer bestimmten Zeit zu entfernen. Klicken Sie nun auf Stern und es erscheint:

Themen: 0, am Leben: 0

Passwörter bleiben: 0, schlecht: 0, gut: 0

Proxies: 0, gut: 0, am Leben: 0

Geschwindigkeit: 0,00 PPS

==============

Themen: 0, am Leben: 0 - Anzahl der Themen

Passwörter bleiben: 0, (Anzahl der Nummern) schlecht: 0 (Anzahl der "schlechten" Passwörter), gut: 0 (Anzahl der "guten" Passwörter)

Proxies: 0 (Gesamtzahl der Proxies), gut: 0 (Anzahl der guten Proxies), lebend: 0 (Anzahl der lebenden Proxies)

Geschwindigkeit: 0,00 PPS - Geschwindigkeit brachiale Kraft pro Sekunde

=================

Jetzt warten wir auf dem Feld:

Passwörter bleiben: 0, schlecht: 0, gut: 0 - 1 erscheint nach dem Wort gut, was bedeutet, dass Sie bereits eine 6 * icq-Nummer in Ihren Händen haben.

Tipps:

1) Machen Sie keine zu große Passliste, 1 500 000 reichen völlig aus

2) Es ist einfacher, eine Nummer mit einem Passwort für einen bestimmten Bereich zu entführen, als mit mehreren Passwörtern für eine Nummer

3) Setzen Sie nicht viele Threads ein, 200-800 reichen völlig aus

Wenn Sie Ihre ersten 6 * bereits extrahiert haben, geben Sie sie in die Suche ein, und wenn dies nicht der Fall ist, haben Sie eine unsichtbare Nummer in der Hand, was bedeutet, dass die Nummer 100% sicher ist. Sie können auch die "Unsichtbarkeit" in Uska 2004 überprüfen

4) Und wenn die Nummer durch Suche gefunden wurde, müssen Sie herausfinden, ob er Primari hat, Sie können mit Hilfe von Bot herausfinden

64464644 oder gehen Sie zu den Adressen

http://icq.xss.ru/

http://www.asechka.ru/base/

http://www.iseekyou.ru/icqbases/

Oder Sie können die Primari-Datenbank herunterladen, Sie können es auf den oben geschriebenen Websites herunterladen -)

An dieser Stelle werde ich die Beschreibung der Extraktion des Raumes mit Hilfe von Brut beenden.

Alle Programme, die Sie im Internet finden oder von den oben genannten Websites herunterladen können -)

2) Um einen Raum mit Hilfe von primari zu entführen, müssen Sie primari anhand der Nummer lernen, die Sie in Punkt 4 des Abschnitts „Brut“ finden. Nachdem Sie einen Primari anhand der gewünschten Nummer gefunden haben, müssen Sie natürlich prüfen, ob er belegt ist oder nicht.Wenn Sie eine Nummer benötigen, können Sie den Primari leicht anhand einer Nummer überprüfen, und wenn Hunderte oder Tausende von Primari den Primari manuell überprüfen, dauert dies sehr lange und kam dann den Leuten zu Hilfe, die die "Checker" des Programms geschrieben haben, die prüfen, ob die PV kostenlos ist oder nicht. Wenn die öffentlichen Kontrolleure, und es gibt private, diejenigen, die der Autor verkauft und um zu kaufen, ist es notwendig, die Anzahl von Ihnen auszudrücken, aber im Moment haben die öffentlichen Kontrolleure bereits fast alles.

Ich werde die Arbeit mit dem Checker nicht beschreiben, hier musst du vorladen, was in deinem Kopf ist -)

Nicht nur mit Hilfe des Checkers können Sie die Nummer durch Primari führen, sondern auch, wenn Sie Seife (Primari) gesehen haben, die sich auf einer freien Domain befindet, und Pririma retri geht (Sie können es unter http://icq.com/password/ überprüfen).

Wenn die Aktivierungsfrage an soap geht, registrieren wir zuerst die Domain und senden die Aktivierung, und die Nummer gehört Ihnen. Diese Methode ist nur dann geeignet, wenn die Nummer teurer als 15 Jahre ist oder die Nummer Ihre Telefonnummer ist (Zelle, Haus usw.).

Informationen zur Aktivierung von Fragen finden Sie unter http://www.de1et.info/pm_faq.html

Wenn Sie bei der Registrierung eine Domain registrieren möchten, können Sie sich an die Karte wenden. Lassen Sie es Ihre Karte sein. Es ist billiger, als Sie es legal oder die Domain selbst kaufen.

Das ist so kurz über die Entführung von Primari, also nicht treffen -)

3) Hijacking mit Hilfe von Sots Engineering

Es gibt viele Möglichkeiten, die Sie nicht alle auflisten können. Hier geht es darum, Ihre Gedanken zu bereinigen und einen solchen Thread zu erstellen, von dem die Person, die Sie verarbeiten möchten, süchtig wurde.

Am einfachsten drücke ich den feindlichen Trojaner, empfehle ich eine Prise. Dies ist nicht einfach, da es Leute gibt, die nicht so leichtgläubig sind wie ich und die Botschaft:

Schauen Sie sich mein neues Flash-Laufwerk an.

Laden Sie Internet Quack herunter

Der einfachste Weg, eine Site zu füllen, ist Exploit und Troyan, und Sie rufen die Seite Ihres Feindes auf. Wenn er den Internet Explorer verwendet und Ihr Exploit privat ist, gehört die Nummer genau Ihnen.

Beispiel:

Ich habe meine Website geöffnet, sie befindet sich unter http: //

Ich fand coole Bilder auf http: //

Es gibt viele Möglichkeiten, also schalten wir das Gehirn ein und fahren fort

software.gif
!!! Welt !!!

IPDbrute 2 PRO SE
http://forum.asechka.ru/downloads.php?do=f...=7&act=down

UIN / Password Generator von Swift
http://forum.asechka.ru/downloads.php?do=f...=3&act=down

6-stellige Basis
http://forum.asechka.ru/downloads.php?do=f...12&act=down
-------------------------------------------------- -------------------------------------------------- -


Teil 2.
ICQ- Relay- Server

software.gif
!!! Welt !!!
ICQ Msg Logger
http://zloysystem.com/ICQMsgLoger.rar

Speicherung der ICQ-Historie

Der öffentliche Test des Dienstes zum Speichern Ihres (und möglicherweise nicht Ihres) ICQ-Verlaufs wird geöffnet
http://icqhistory.zloy.org/

Kurz gesagt, was er tut:
Sie fügen eine Nummer im Admin-Bereich hinzu
Registrieren Sie sich auf dem Client-Server icqhistory.zloy.org
und Ihre Geschichte ist auf dem Server gespeichert, Sie können es lesen

jetzt nach Punkten:
Wir sind regen (Seifenbestätigungen sind nicht vollständig, also gehen wir nach der Registrierung direkt zum Link)
Schlüssel erstellen (Neuen Schlüssel generieren)
Laden Sie den Schlüssel herunter (wenn Sie ihn erneut in dieselbe Datei herunterladen, wird er aus irgendeinem Grund angehängt. Speichern Sie ihn unter einem anderen Namen. Wenn Sie wissen, wie Sie ihn reparieren können, notieren Sie ihn.)
Add Uin (Manage Uins -> Add Uin)
Schreiben Sie auf dem Client den Server icqhistory.zloy.org.
verbinden
Geschichte lesen


So sagen die Profis:
+ Die gesamte Geschichte von Blowfish wird mit einem 256-Bit-Schlüssel verschlüsselt. Der Schlüssel wird mit einem asynchronen RSA-Algorithmus mit einer Schlüssellänge von 1024 Bit verschlüsselt.
Das heißt in einfachen Worten: Ihre Korrespondenz kann nur von Ihnen gelesen werden
+ Alle Nachrichten werden gespeichert (und offline), RTF wird korrekt verarbeitet,
+ Passwörter werden gespeichert
+ Es ist praktisch, die Geschichte zu lesen, wenn Sie Asya an verschiedenen Orten (zu Hause, im Büro, am Telefon, im Internetcafé) verwenden.
+ Beide Verbindungen werden am selben Port hergestellt (dh im Brandfall müssen Sie ihn für 5190 ASI öffnen).
+ etc. )

Was Sie hinzufügen möchten:
+ Speichern Sie das Datum der Statusänderung
+ Ausgabeverlauf für eine bestimmte Zeit
+ Download-Verlauf
+ Übertragene Dateien speichern
+ etc.