This page has been robot translated, sorry for typos if any. Original content here.

Brutkräfte

Eine vollständige Suche (oder "brute force" -Methode ) ist eine Methode zur Lösung mathematischer Probleme. Bezieht sich auf eine Klasse von Methoden, um Lösungen zu finden, indem alle möglichen Varianten ausgeschöpft werden. Die Komplexität einer vollständigen Suche hängt von der Anzahl aller möglichen Lösungen des Problems ab. Wenn der Lösungsraum sehr groß ist, kann eine vollständige Suche keine Ergebnisse für mehrere Jahre oder sogar Jahrhunderte liefern.

Jedes Problem in der Klasse NP kann durch eine vollständige Auflistung gelöst werden. In diesem Fall kann, selbst wenn die Berechnung der Zielfunktion von jeder spezifischen möglichen Lösung des Problems in polynomieller Zeit ausgeführt werden kann, abhängig von der Anzahl aller möglichen Lösungen eine vollständige Suche eine exponentielle Laufzeit erfordern.

In der Kryptographie basiert die Berechnung der kryptographischen Stärke von Chiffren auf der Rechenkomplexität einer vollständigen Enumeration. Insbesondere gilt die Chiffre als krypto-resistent, wenn es keine "Hacking" -Methode gibt, die wesentlich schneller ist als eine vollständige Suche aller Schlüssel. Kryptographische Angriffe, basierend auf der Methode der vollständigen Suche, sind die universellsten, aber auch die längsten.

Im Englischen bezieht sich der Begriff "Brute-Force", der in diesem Artikel betrachtet wird, normalerweise auf die Klasse der Hackerangriffe. In diesem Fall entspricht ein allgemeinerer Begriff, die mathematische Methode, alle möglichen Varianten zur Lösung des Problems auszuschöpfen, dem Begriff "Beweis durch Erschöpfung".

Also, ich wollte etwas Nützliches schreiben ...
Um das Passwort auf die Seite zu bekommen, natürlich ohne die Hilfe von Kreditkarten Lächeln glücklich Wir brauchen
Programm, das Brute-Force, eine Liste von Logins und Passwörter, das heißt, eine Word-Liste oder
Combo Sheet, und um Anonymität und mehr für etwas zu gewährleisten - wir brauchen eine Liste von anonym
Proxy-Server ... In der Reihenfolge:

Allgemeiner Grundsatz des Programms - das Programm nimmt die Adresse der Mitglieder der Zone,
dann aus den Blättern des Blattes nimmt eine Kombination aus einem Login-Passwort, bildet eine Anfrage von ihm, sendet eine Anfrage
eigentlich auf dem Server, tut es aber über einen Proxy-Server, vorzugsweise anonym ... Dann das Programm
empfängt die Antwort des Servers und analysiert sie ... Der Zweck des Programms ist es, uns diese Antworten herauszufiltern
Ordne die richtige Login-Passwort-Kombination zu und speichere sie ... Das ist im Primitiv ... In der Regel
Ähnliche Programme haben viele zusätzliche Funktionen, die während des Betriebs verwendet werden
(Ändern von Proxy-Servern, Durchführen bestimmter Aktionen bei Fehlern, verschiedene Autopiloten, usw.)
und in Vorbereitung (Proxy-Prüfung, Sortieren von Blättern von Blättern, Überprüfung gefunden
Passwörter, etc.) ... Das Programm kann natürlich viele Anfragen gleichzeitig senden, was reduziert
Zeit zum Aussortieren einer bestimmten Anzahl von Passwörtern, das heißt, Ihr Word-Wort ... Einfach ausgedrückt -
die Aufgabe des Programms, um Abfragen zu bilden, sicherzustellen, dass sie schnell senden, die Richtigkeit zu wahren
und die Anonymität dieser Anfragen, verfolgen Serverantworten und halten die Statistiken, die wir brauchen ...
Das war alles, was wir benötigten, um das Programm zu erstellen: Wortliste, Proxy-Liste, Adressmitglieder der Zone.
Überlegen Sie, was es ist und wohin es geht Lächeln glücklich

-------------------------------------------------- -------------------------------------------------

Vor-Blatt ist eine Textdatei, in der es Varianten von Logins gibt
und ihre entsprechenden Passwörter ... In der Regel verwenden Programme für Bruteforce Comboblätter, die
enthalten dieselben Daten, die durch einen Doppelpunkt getrennt sind, z. B .:

einloggen Asswort
admin: Benutzer
18277465: 9124659
vasya@yahoo.com : 1937fl
usw...
Wenn Sie von links nach rechts lesen Lächeln glücklich alles vor dem Doppelpunkt ist der Login, alles danach ist das Passwort.
Der Doppelpunkt wird nur als Trennzeichen verwendet ...

Woher kommen diese Blätter? Sie finden sie im Abschnitt über Brute-Force- und Scan-Listen, Download auf
andere Websites, komponieren Sie sich, generieren Sie die entsprechenden Programme ... Allgemeine Anforderungen für
gute Wortlisten: Blätter sollten nicht zu groß sein, Meinungen variieren, aber im Durchschnitt kommt das von
1 bis 10 Tausend Kombinationen (natürlich, wenn Sie nicht beabsichtigen, die Website zum Beispiel mit einer kleinen Menge zu scannen
Mitglieder und alphabetisch, es gibt wirklich keine herum) ... Das Blatt sollte echte Passwörter haben, das heißt
Dieses Blatt sollte aus wirklich benutzten Passwörtern zu Seiten bestehen ... Natürlich sollten sie es tun
richtig zusammengesetzt sein (Syntax), ist es wünschenswert, keine Wiederholungen zu haben (zumindest die Zeit der Suche)
Erhöht sich in diesem Fall) ... Blätter sind wünschenswert, die ganze Zeit zu aktualisieren, die Produktivität des Blattes ist oft
fällt mit seinem "Alter" ... Das ist alles zumindest, aber im Allgemeinen hängt das Blatt sehr stark ab, zum Beispiel
Ich hatte Fälle, wenn ein Blatt von 30000 überhaupt keine Passwörter gab, und ein anderes Blatt von 1000 gab
Dutzende von Passwörtern, also ziehen Sie Schlussfolgerungen ... Betrachten wir, nach welchen Zeichen die Wortlisten geteilt sind:

Thematische Blätter sind Blätter, die Passwörter nur für Seiten eines bestimmten Themas enthalten, zum Beispiel
Fetisch ... Wofür ist es und was gibt es? Tatsache ist, dass Mitglieder, dh Benutzer, die sich verpflichtet haben
ein Fehler im Leben und durch seine Kreditkarte gekauft Zugang zu der Porno-Website. Lächeln glücklich ziemlich oft
Zugang zu mehreren Seiten von Interesse für sie, während die Wahrscheinlichkeit,
dass sie die selbe Kombination von Login-Passwort verwenden ist ziemlich hoch ... Dementsprechend
Das thematische Word der Seite und deren Verwendung zum Scannen der entsprechenden Seite nehmen wir dramatisch zu
ihre Chancen, ein Passwort oder Passwörter zu finden ... Thematische Blätter sind normalerweise kleiner als normale,
während produktiver, so ist es sehr empfehlenswert zu sammeln, kompilieren und
Verwenden Sie solche Blätter.

Die Blätter, die die Anforderungen der unterschiedlichen Abrechnung erfüllen, sind Listen, die Passwörter enthalten, die zusammengesetzt sind
durch Regeln, die dem Benutzer von einem bestimmten Zahlungssystem auferlegt werden ... Zum Beispiel ein System
erfordert, dass Sie die E-Mail-Adresse als Login und die Ziffern im Passwort verwenden
mindestens 4 ... Wenn wir ein Passwort für diese Seite bekommen wollen, also für eine Seite, auf der
Diese Abrechnung wird verwendet, dann ist es logischer für uns, nur solche Blätter zu scannen, sonst einfach
Wir verlieren Zeit und riskieren nichts zu finden, wenn es zum Beispiel von einem Blatt gescannt wird, in dem sich der Login befindet
Es werden nur Wörter verwendet, keine E-Mails, sondern Anforderungen an die Rechnungsstellung in der Schule.

Blätter, getrennt durch einige Besonderheiten - wie mit einem Login in Form einer E-Mail oder im Formular
19375843: 1054706, oder nur Namen enthalten, z. B. janet: janet, bill: bill, containing,
wie die Namen von Spielern oder Schauspielern ... Die Optionen sind Masse, dividiere einfach durch unterschiedliche Eigenschaften
Zeichen ... Warum brauchst du das? Sie haben beispielsweise die Site gescannt und festgestellt, dass sich unter den Passwörtern befinden
Kombinationen Name: Name ... Es wird logisch sein, ein Blatt mit Namen zu beginnen, die Chance, mehr Passwörter darin zu finden
Der Fall ist mehr als nur ein Blatt mit verschiedenen Passwörtern und Logins zu verschrotten ...

Nun, wahrscheinlich genug für jetzt, da die Blätter geteilt und bis ins Unendliche sortiert werden können Lächeln glücklich
Wie man effektive Wortlisten zusammenstellt? Gute Ergebnisse werden durch das Sammeln von Passwörtern im Forum erzielt ...
Der Hauptgrund dafür - die Passwörter sind frisch und fast alle leben, arbeiten, gut, oder waren diese
zuletzt ... Sammle thematische Blätter im Forum - zum Beispiel ein Blatt in der Sektion
fetish-bdsm wird unzweifelhaft das beste Blatt geben, als heruntergeladen ist es unklar von wo ... Es versteht sich von selbst, dass solche
Blätter sollten für ihren beabsichtigten Zweck verwendet werden, das heißt, wenn es sich um Fetisch-BDSM handelt, dann müssen sie gescannt werden
Solche Seiten, und nicht zum Beispiel zum Thema Amateure ... Es ist regelmäßig nützlich, Blätter zu machen
aus der Geschichte seines Programms für rohe Gewalt, wenn da sicher etwas ist Lächeln glücklich ))
Im Allgemeinen müssen Sie versuchen, die Blätter öfter zu aktualisieren, es ist besser, sie selbst zu sammeln, achten Sie darauf
Auf welchen Blättern finden Sie mehr Passwörter, von denen weniger ...

In jedem Fall müssen Sie, bevor Sie mit dem Scannen der Website beginnen, über die Passwortanforderungen nachdenken,
was für ein Thema und ob Sie ein Themenblatt haben ... Welches Passwort kann man oft herausfinden?
Verwenden Sie zum Beispiel Suche im Forum oder in Google wählen Sie die Adresse der Mitglieder der Site-Zone und sehen
alle Seiten, die dieses Wort enthalten (übrigens und ein Live-Passwort können gefunden werden) ... Die beste Option -
Dies ist, wenn Sie denken, überprüft die Übereinstimmung Ihres Blattes mit den Passwörtern, die auf der Website sind,
ein Themenblatt erstellt oder zusammengestellt hat, und wenn es frisch ist und die Seite nicht vor Bruteforce geschützt ist -
Ihre Chancen, das Passwort zu finden, sind sehr hoch ...
-------------------------------------------------- -------------------------------------------------
Liste der Proxy-Server

Die Arbeit mit einem Proxy ist aus vielen Gründen notwendig ... Um Ihre Liebsten zu schützen Lächeln glücklich zum Beispiel
um die Überlebensfähigkeit der gefundenen Passwörter zu erhalten, weil auf manchen Seiten das Passwort gefunden wurde
funktioniert nur über den Proxy, mit dem Sie es gefunden haben, genauer gesagt, wenn Sie von einem anderen anrufen
ein Proxy-Server oder ohne es wird das Passwort auf einmal blockiert werden ... Um Schutz zu betrügen
Server-Programme, da Sie auf vielen Seiten keine Passwörter von einem
IP-Adressen ... Im Allgemeinen ist es notwendig, über einen Proxy zu arbeiten, es gibt viele Gründe dafür ... Das Wesen des Proxy:

Kurz gesagt, wir sind hauptsächlich daran interessiert, dass ein Proxy Ihre IP-Adresse ändern kann ...
Wenn die Verbindung über einen Proxy-Server nicht Ihre IP bestimmt, natürlich wenn der Proxy anonym ist ...
Die Adresse wird durch die IP des Proxy selbst ersetzt, oder es wird überhaupt nicht bestimmt ... Es gibt viele subtile Momente,
Für Anfänger ist es wichtig, die grundlegenden Parameter des Proxy zu kennen .. Die Anonymität ist von 1 bis 5 ...
Es wird empfohlen, nur einen Proxy mit Level 1 (höchster) und Level 3 zu verwenden ...
Der Rest einfach löschen. Geschwindigkeit - nun, alles ist klar, wie ... wenn du es nicht eilig hast,
dann pass auf, aber wenn ja - entferne den langsamen Proxy ...

Sie können Proxy-Listen in der Schule, Abschnitt Alles über Proxy und Selbstverteidigung, oder Sie können von anderen herunterladen
Aufstellungsorte ... Sie können auch selbst schauen, aber es ist nicht für Anfänger Lächeln glücklich Es ist wichtig, eine Liste von Proxies zu nehmen,
Danach müssen Sie es überprüfen und filtern Sie Ihren Server unnötig ... Check durchgeführt werden kann,
zum Beispiel, Access Diver'om ... Die Aufgabe, zuerst nicht funktionierenden Proxy zu löschen, dann nach suchen
Anonymität und entfernen Sie den Proxy mit einer geringen Anonymität, gut, speichern Sie es in eine Datei
und benutzen ... Es ist notwendig zu wissen, dass Proxies die Eigenschaft haben zu sterben, die Anonymität zu verändern,
Ändern Sie die Geschwindigkeit ... Check sollte regelmäßig sein, die Tatsache einer einzigen Überprüfung nach ein paar
Stunden schon wird nichts mehr reden ... Aus der bescheidenen Erfahrung weiß ich, dass man einen Proxy benutzt
1 und 2 Ebenen, ich fast jeden Tag eine neue Liste herunterladen und überprüfen Sie es ...
Routine natürlich, aber sonst wird es nicht funktionieren ... Mehr über den Proxy kann in der Schule gelesen werden,
der Anfänger die Hauptsache zu verstehen, dass es notwendig ist, einen Stellvertreter zu benutzen, es ist notwendig, sie ständig zu überprüfen,
Aktualisiere ihre Liste ...
Das Format der Proxy-Sheets ist eine Textdatei, enthält die Proxy-Adresse und den Port, der nach dem Doppelpunkt geschrieben wird:
Beispiel:
202.68.143.122:8080
12.158.182.250:80
202.57.70.27:80
213.180.5.123:80
66.17.4.9:80
204.231.238.122:8080
196.32.128.78:8080
193.255.207.252:8080
-------------------------------------------------- -------------------------------------------------
Adresse der Mitglieder der Zone

Hier ist alles ganz einfach - auf dieser Seite erscheint das Fenster zur Eingabe des Logins und des Passworts ...
Sie können es nehmen, indem Sie auf die Seite gehen und die Verknüpfung kopieren (Rechtsklick auf die Beschriftungselemente und
Auswahl der Kopierverknüpfung) ... Wenn die rechte Schaltfläche gesperrt ist, können Sie die folgende Adresse sehen
im Browser, den Cursor auf den entsprechenden Link, oder klicken Sie darauf und in der erschienen
Fenster klicke auf "Abbrechen", in diesem Fall bleibt in der Adressleiste meistens die URL der Mitglieder der Zone ...
Die Schule hat bereit Listen von Mitgliedern der Zonen von Standorten, Sie können dort nehmen ... Die Hauptsache, um das Programm zu geben
die richtige Adresse, andernfalls wird es schwören und schreiben, dass es keine solche Adresse oder eine solche Adresse gibt
nicht durch ein Passwort geschützt (dies geschieht, wenn zum Beispiel die Hauptseite der Website eine Inschrift hat
Mitglieder, aber wenn Sie darauf klicken, gibt es eine Umleitung zu einer anderen Seite, einer Zwischenseite und darauf
bereits gibt es einen weiteren Link zu den echten Mitgliedern der Seite) ... Es gibt nichts mehr zu schreiben, Lächeln glücklich
-------------------------------------------------- -------------------------------------------------
Einige Tipps für Anfänger

Zu diesem Zeitpunkt ist es selbstverständlich, dass Sie ein Access Diver-Programm installiert haben,
die Installation und Konfiguration von denen in der Schule viel geschrieben und anders, gibt es eine Liste von Proxies,
was überprüft und sortiert wird, gibt es Assistenten (gut oder Blatt) plus Zeit, Geduld und
der Wunsch, die rohe Gewalt im Geschäft zu versuchen ... Zunächst einige psychologische Aspekte ...
Es ist notwendig zu verstehen, dass Bruteforce Zeit braucht, manchmal nicht zu wenig Zeit und dementsprechend
Geduld ... Bei den ersten Versuchen ist es eher schwierig, zu widerstehen und das Programm zu stoppen
an der ersten 10.20 oder ich weiß nicht, wie viele Minuten dort (je nach Wunsch und Geduld)
erfolglose Arbeit ... Um nicht (irrtümlich und aus Unwissenheit) in der rohen Gewalt enttäuscht zu werden
sofort, und darin enttäuscht sein dann, zum nächsten Schritt zu gehen, würde empfehlen zu beginnen
mit einem einfachen ... nicht sofort die Website erfassen, Passwörter sind nicht im Forum, und Sie
du willst sehen ... ziehe Schlussfolgerungen, wenn sie nicht da sind, dann ist alles nicht so einfach, und es ist ganz ruhig
es ist möglich, dass du nichts richtig findest ... Vobschem sollte mit einem einfachen beginnen, es ist eher
wird das Ergebnis in Form von Passwörtern geben, und das ist nicht unwichtig - es wird Ihre Geduld dramatisch erhöhen und
Vertrauen in die Richtigkeit von Handlungen ... Wo kann ich das einfach haben? Auch alles ist einfach zu lösen - sei wie
Auf dem Forum, schauen Sie, welche Seiten sind Post-Surfer, welche Seiten haben viele Passwörter von verschiedenen Surfern
und ziehen Sie eine Schlussfolgerung, dass, wenn es sich für andere herausstellt, was macht Sie schlechter? Nimm diese Seiten und versuche es ...
Bei den ersten Versuchen ist es wichtig, zumindest ein Ergebnis zu erzielen, vorzugsweise zu einem nicht sehr hohen Preis
eine Menge Zeit ... Wenn Sie Glück haben, können Sie die gleichen Posts hinzufügen, wo Sie die Adresse genommen haben
(nur Suche nicht vergessen zu verwenden, um nicht zu wiederholen) ...
Es gibt eine andere Möglichkeit, die Schule hat zum Beispiel Tolstojs Posten (Betonung der ersten Silbe, Tolstoi im Feld)
rohe Gewalt ist keine Autorität für uns Lächeln glücklich ))), die die relativ einfachen Seiten auflistet, sowie
Wortliste ... Es ist durchaus möglich, hundert Passwörter für den Abend zu bekommen, er probierte es und ging erst dann zu
ernstere Websites.
Im Allgemeinen ist die Hauptsache in der Anfangsphase der richtigen Aktionen, sich das zu beweisen
funktioniert, gibt ein reales und nicht zu schweres Ergebnis und entwickelt sich weiter,
aber nicht versuchen, nichts bekommen, wegen der falschen Wahl, schalten Sie es aus
und beende dieses Geschäft ... Und die Passwörter zu guten Seiten kommen nicht von dir, du musst ein bisschen warten ...

Es sollte beachtet werden, dass es Seiten gibt, auf denen Passwörter von Access Diver ausgegossen werden ...
Wenn Sie dies sehen - nur sehen, was die Website ist, ist es möglich, dass es zwei oder drei Dutzend sind
Bilder und der Wert, den diese Seite nur für ihren Schöpfer und die Tatsache, dass es hat, darstellt
Links zu anderen, normalen Seiten ... Es ist alles so raffiniert konzipiert Lächeln glücklich Du brauchst kein Dutzend Bilder,
sofort ausschalten ... Auf einer solchen Seite finden Sie 500 Passwörter, die dort einfach registriert sind, am meisten
Es gibt so viele von ihnen Lächeln glücklich Und noch mehr poste sie nicht, wer braucht es?
Ich bin unerfahren, um ein paar Mal solche Gewissensqualen zu posten Lächeln glücklich
-------------------------------------------------- -------------------------------------------------

Wahrscheinlich genug für einen Anfang ... Ich kann das Programm für Brute-Force nicht beschreiben, in der Schule ist alles da,
und Handbücher und Tipps und Video-Datei, sogar auf Access Diver ... Dort ist alles nicht so schwer, Download, lesen,
und versuchen ... Aber zuerst ein wenig in der Schule lesen, alles richtig zu machen und das Ergebnis zu bekommen,
und da geht es von alleine Lächeln glücklich
Alles, ich hoffe, dass zumindest einer der schriftlichen Vorschläge bei der Entwicklung von Bruteforce helfen wird Lächeln glücklich