This page has been robot translated, sorry for typos if any. Original content here.

Rohe Gewalt

Eine vollständige Suche (oder die "Brute-Force" -Methode, dt. Brute-Force) ist eine Methode zur Lösung mathematischer Probleme. Bezeichnet eine Klasse von Methoden zum Finden von Lösungen durch Ausschöpfen aller möglichen Optionen. Die Komplexität einer vollständigen Suche hängt von der Anzahl aller möglichen Lösungen des Problems ab. Wenn der Entscheidungsraum sehr groß ist, kann eine vollständige rohe Kraft über mehrere Jahre oder sogar Jahrhunderte keine Ergebnisse erzielen.

Jedes Problem aus der NP-Klasse kann durch ausführliche Suche gelöst werden. Selbst wenn die Berechnung der Zielfunktion aus jeder konkreten möglichen Lösung des Problems in Polynomialzeit ausgeführt werden kann, kann in Abhängigkeit von der Anzahl aller möglichen Lösungen eine vollständige Suche eine exponentielle Betriebszeit erfordern.

In der Kryptographie basiert die Bewertung der kryptographischen Stärke von Chiffren auf der rechnerischen Komplexität der vollständigen Aufzählung. Eine Verschlüsselung gilt insbesondere dann als kryptografisch, wenn es keine "Hacking" -Methode gibt, die wesentlich schneller ist als eine vollständige Suche nach allen Schlüsseln. Kryptographische Angriffe, die auf der Brute-Force-Methode basieren, sind am vielseitigsten, aber auch am längsten.

In englischer Sprache bezieht sich der Begriff „Brute-Force“ in diesem Artikel normalerweise auf die Klasse der Hackerangriffe. In diesem Fall entspricht ein allgemeineres Konzept, eine mathematische Methode zum Ausschöpfen aller möglichen Optionen, um eine Lösung des Problems zu finden, dem Begriff „Beweis durch Erschöpfung“.

Hier wollte ich etwas Nützliches schreiben ...
Um ein Passwort für die Website zu erhalten, natürlich ohne die Vermittlung von Kreditkarten Lächle glücklich wir brauchen
ein Programm, das Brute Force ausführt, eine Liste von Anmeldungen und Passwörtern, d. h. eine Wortliste oder
Combo-Liste und um Anonymität und etwas anderes für etwas zu gewährleisten - wir brauchen eine Liste von Anonymen
Proxy-Server ... In Reihenfolge:

Das allgemeine Prinzip des Programms - das Programm übernimmt die Adresse der Mitglieder der Zone,
dann nimmt er aus der Wortliste die Login-Passwort-Kombination an, erstellt daraus eine Anfrage, sendet eine Anfrage
eigentlich auf den server, aber über einen proxyserver, vorzugsweise einen anonymen ... dann das programm
empfängt die Antwort des Servers und analysiert sie ... Der Zweck des Programms besteht darin, diese Antworten für uns auszusortieren
stimmen Sie mit der korrekten Kombination von Login-Passwort überein und speichern Sie sie ... Dies ist ein primitives Element ... In der Regel
ähnliche Programme haben viele zusätzliche Funktionen, die während des Betriebs verwendet werden
(Proxy-Server wechseln, im Fehlerfall bestimmte Aktionen ausführen, verschiedene Autopiloten, Brunnen usw.)
In der Vorbereitung verwendet (Proxy-Überprüfung, Sortieren von Word-Tabellen, Überprüfung gefunden)
Passwörter usw.) ... Das Programm kann natürlich viele Anfragen gleichzeitig senden, was die Anzahl reduziert
Zeit, um nach einer bestimmten Anzahl von Passwörtern zu suchen, dh nach Ihrer Wortliste ... Einfach sprechen -
die Aufgabe des Programms, Anfragen zu formulieren, deren schnelle Zustellung sicherzustellen und die Richtigkeit zu gewährleisten
und Anonymität dieser Anfragen, verfolgen Sie Serverantworten und speichern Sie die Statistiken, die wir benötigen ...
Dazu müssen wir das Programm angeben: eine Wortliste, eine Proxy-Liste und die Adresse der Mitglieder der Zone.
Überlegen Sie, was es ist und wo Sie es bekommen können. Lächle glücklich

-------------------------------------------------- ---------------------------------------------

Die Wortliste ist eine Textdatei mit Anmeldeoptionen.
und ihre entsprechenden Passwörter ... In der Regel verwenden Programme für rohe Gewalt Combo-Sheets, die
enthalten dieselben Daten, die durch einen Doppelpunkt getrennt sind, zum Beispiel:

einloggen ein Schwert
admin: Benutzer
18277465: 9124659
vasya@yahoo.com : 1937fl
usw...
Wenn Sie von links nach rechts lesen Lächle glücklich vor dem Doppelpunkt ist nur das Login, danach das Passwort.
Der Doppelpunkt wird nur als Trennzeichen verwendet ...

Woher kommen solche Blätter? Sie finden sie in der Rubrik alles rund um Bruteforce und Scan-Listen
andere Websites, kompilieren Sie sich, generieren Sie die entsprechenden Programme ... Allgemeine Anforderungen für
gute Word Sheets: Die Sheets sollten nicht zu groß sein, die Meinungen unterscheiden sich, aber im Durchschnitt sind sie von
1 bis zehntausend Kombinationen (natürlich, wenn Sie die Site beispielsweise nicht mit einer kleinen Anzahl von scannen möchten)
der Mitglieder und in alphabetischer Reihenfolge geht dies nirgendwohin) ... In der Liste sollte es echte Passwörter geben, dh
Dieses Datenblatt sollte aus tatsächlich verwendeten Passwörtern für Websites bestehen ... Natürlich sollten sie dies tun
richtig zusammengesetzt sein (Syntax), ist es wünschenswert, keine Wiederholungen zu haben (zumindest
erhöht sich in diesem Fall) ... Es wird empfohlen, die Blätter ständig zu aktualisieren, die Produktivität der Blätter ist häufig
fällt mit seinem "Alter" ... es ist alles auf ein Minimum, aber im Allgemeinen hängt zum Beispiel viel vom Blatt ab
Ich hatte Fälle, in denen ein Blatt von 30.000 überhaupt keine Passwörter gab und ein anderes Blatt von 1000 keine
Dutzende von Passwörtern, also machen Sie Ihre Schlussfolgerungen ... Bedenken Sie, nach welchen Zeichen Word-Sheets unterteilt sind:

Themenblätter sind Blätter, die Kennwörter nur für Sites eines bestimmten Themas enthalten
Fetisch ... Warum ist es nötig und was gibt es? Tatsache ist, dass Mitglieder, dh Benutzer, die sich verpflichtet haben
Fehler im Leben und durch seine Kreditkarte gekauft Zugang zur Porno-Site Lächle glücklich ziemlich oft
Erhalten Sie Zugang zu mehreren Websites, die für sie von Interesse sind, mit der Wahrscheinlichkeit, dass
Dass sie die gleiche Login-Passwort-Kombination verwenden, ist recht hoch ... Entsprechend
Die thematische Wortliste und die Verwendung der Website zum Scannen der entsprechenden Website erhöhen wir erheblich
Ihre Chancen, ein Passwort oder Passwörter zu finden ... Case-Sheets sind normalerweise kleiner als normale,
gleichzeitig produktiver, daher wird dringend empfohlen, zu sammeln, zu kompilieren und
Verwenden Sie solche Blätter.

Blätter, die den Anforderungen verschiedener Abrechnungssysteme entsprechen, sind Blätter, die zusammengestellte Passwörter enthalten
gemäß den Regeln, die dem Benutzer von einem bestimmten Zahlungssystem auferlegt werden ... Zum Beispiel ein bestimmtes System
erfordert, dass die E-Mail-Adresse als Login und die Nummer im Passwort verwendet wird
Anzahl von nicht weniger als 4 ... Wenn wir ein Passwort für diese Site erhalten möchten, dh für die Site, auf der
diese rechnung wird verwendet, es ist logischer für uns mit solchen blättern zu scannen, sonst nur
wir verlieren zeit und riskieren, nichts zu finden, zum beispiel, wenn wir sie mit einem blatt in dem login scannen
Es werden Wörter verwendet, keine E-Mails. Die Anforderungen an verschiedene Abrechnungssysteme waren in der Schule.

Arbeitsblätter, getrennt durch einige Besonderheiten, z. B. durch ein Login in Form einer E-Mail oder in Form von
19375843: 1054706 oder enthält nur Namen, zum Beispiel janet: janet, rechnung: rechnung, enthaltend
Zum Beispiel die Namen von Spielern oder Schauspielern ... Es gibt viele Möglichkeiten, sie werden einfach nach verschiedenen Merkmalen unterteilt
vorgestellten ... Warum ist es notwendig? Sie haben zum Beispiel die Site gescannt und gesehen, dass es unter den Passwörtern gibt
Kombinationen Name: Name ... Es wäre logisch, ein Blatt mit Namen zu starten. Hier finden Sie die Möglichkeit, weitere Kennwörter zu finden
Fall ist mehr als nur ein zu scannender Bogen mit verschiedenen Passwörtern und Logins ...

Nun, wahrscheinlich genug für jetzt, da die Blätter in unendlich geteilt werden können Lächle glücklich
Wie lassen sich effektive Word Sheets erstellen? Gute Ergebnisse werden durch das Sammeln von Passwörtern im Forum erzielt ...
Der Hauptgrund dafür ist, dass die Passwörter frisch sind und fast alles lebt, funktioniert, gut funktioniert hat oder war
vor kurzem ... Sammeln Sie Themenblätter im Forum - zum Beispiel das Sammeln des Blattes in der Sektion
Fetisch-BDSM wird ein eindeutig besseres Blatt geben als das, das aus dem Nichts heruntergeladen wird ... Natürlich, wie z
Blätter sollten für den vorgesehenen Zweck verwendet werden, das heißt, wenn es Fetisch-BDSM ist, müssen sie scannen
Ähnliche Websites, und nicht zum Beispiel zum Thema Amateure ... In regelmäßigen Abständen ist es nützlich, Arbeitsblätter zu erstellen
aus der Geschichte seines Programms für rohe Gewalt, es sei denn, es gibt natürlich etwas Lächle glücklich ))
Im Allgemeinen müssen Sie versuchen, die Blätter häufiger zu aktualisieren. Es ist besser, sie selbst zu sammeln und aufpassen
auf welchen Blättern finden Sie weitere Passwörter, von denen weniger ...

In jedem Fall müssen Sie vor dem Scannen der Site die Anforderungen an Kennwörter überdenken.
welches thema und ob du ein themenblatt hast wie ... welches passwort kannst du oft herausfinden
Verwenden Sie beispielsweise eine Suche im Forum oder bei Google, um die Adresse der Mitgliederzone der Website einzugeben und anzuzeigen
alle Seiten, die dieses Wort enthalten (übrigens, also kann ein Live-Passwort gefunden werden) ... Die beste Option ist
Wenn Sie dachten, die Übereinstimmung Ihres Blattes mit den Passwörtern auf der Website überprüft zu haben,
nahm oder machte ein thematisches Blatt, und wenn es frisch ist und die Website nicht vor roher Gewalt geschützt ist -
Ihre Chancen, ein Passwort zu finden, sind sehr hoch ...
-------------------------------------------------- ---------------------------------------------
Proxy-Server-Liste

Die Arbeit durch einen Stellvertreter ist aus vielen Gründen notwendig ... Zum Schutz Ihrer Angehörigen Lächle glücklich zum beispiel
Um die Vitalität der gefundenen Passwörter zu erhalten, wie auf einigen Websites das gefundene Passwort
funktioniert nur durch einen Proxy, mit dem Sie ihn gefunden haben, genauer gesagt, wenn Sie von einem anderen aus betreten
oder ohne Proxyserver wird das Passwort sofort gesperrt ... Um die Defensive zu täuschen
Server-Programme, da auf vielen Sites niemand die Passwörter von einem durchgehen lässt
IP-Adressen ... Im Allgemeinen müssen Sie über einen Proxy arbeiten. Dafür gibt es viele Gründe. Das Wesen der Arbeit des Proxy:

Kurz gesagt, wir sind hauptsächlich an der Möglichkeit des Proxy interessiert, Ihre IP-Adresse zu ändern ...
Bei der Verbindung über einen Proxy ermittelt der Server Ihre IP-Adresse natürlich nicht, wenn der Proxy anonym ist.
Die Adresse wird durch die IP-Adresse des Proxys selbst ersetzt oder überhaupt nicht bestimmt. Es gibt viele subtile Punkte,
Für Anfänger ist es wichtig, die grundlegenden Proxyeinstellungen zu kennen: Die Anonymität reicht von 1 bis 5 ...
Es wird empfohlen, nur einen Proxy mit Level 1 (höchster) und bis zu Level 3 zu verwenden.
Den Rest einfach löschen. Geschwindigkeit - na ja, alles ist klar, irgendwie ... wenn du dich nicht beeilst,
Achten Sie nicht darauf und wenn ja, entfernen Sie die langsamen Proxys ...

Sie können Proxy-Listen in der Schule, im Bereich "Alles über Proxy" und "Selbstverteidigung" verwenden oder von anderen herunterladen.
Sites ... Sie können auch selbst suchen, dies ist jedoch nicht für Anfänger geeignet Lächle glücklich Es ist wichtig, eine Liste von Vertretungen zu erstellen
Danach müssen Sie Ihre Server überprüfen und herausfiltern, die nicht benötigt werden ... Sie können Prüfungen durchführen,
Beispiel: Access Diver'om ... Entfernen Sie zunächst nicht funktionierende Proxys und prüfen Sie, ob dies funktioniert
Anonymität und entfernen Sie den Proxy mit einem geringen Maß an Anonymität. Nun, speichern Sie es in einer Datei
und verwenden ... Sie müssen wissen, dass Stellvertreter zum Sterben neigen, den Grad der Anonymität ändern,
Ändern Sie die Geschwindigkeit ... Es ist notwendig, regelmäßig die Tatsache einer einmaligen Überprüfung nach einigen zu überprüfen
Ich werde stundenlang nichts sagen ... Ich weiß aus meiner bescheidenen Erfahrung, dass ich einen Proxy benutze
Level 1 und 2 Ich muss fast jeden Tag eine neue Liste herunterladen und überprüfen ...
Routine natürlich, aber sonst wird es nicht funktionieren ... Weitere Informationen über die Vertretung finden Sie in der Schule
Anfänger ist wichtig zu verstehen, dass Sie einen Proxy verwenden müssen, müssen Sie sie ständig überprüfen,
Aktualisieren Sie ihre Liste ...
Das Format der Proxy-Sheets ist eine Textdatei, die die Adresse des Proxy und den nach dem Doppelpunkt geschriebenen Port enthält:
Beispiel:
202.68.143.122:8080
12.158.182.250:80
202,57,70,27:80
213.180.5.123:80
66.17.4.9:80
204.231.238.122:8080
196.32.128.78:8080
193.255.207.252:8080
-------------------------------------------------- ---------------------------------------------
Adresse des Mitgliedsbereichs

Alles ist einfach - dies ist die Seite, auf der ein Fenster erscheint, um Ihren Benutzernamen und Ihr Passwort einzugeben ...
Sie können dies tun, indem Sie zur Website gehen und das Etikett kopieren (klicken Sie mit der rechten Maustaste auf die Mitglieder und
Verknüpfung auswählen) ... Wenn die rechte Taste gesperrt ist, sehen Sie unten die Adresse
Bewegen Sie den Cursor im Browser auf den entsprechenden Link, oder klicken Sie darauf und in der Anzeige
Klicken Sie im Fenster auf "Abbrechen", in diesem Fall verbleibt die URL der Mitglieder der Zone meistens in der Adressleiste ...
Die Schule hat bereits Listen mit Mitgliedszonen, die Sie dort hinbringen können. Hauptsache, Sie geben das Programm
die korrekte Adresse, andernfalls wird schwören und schreiben, dass es keine solche Adresse oder eine solche Adresse gibt
nicht durch ein Passwort geschützt (dies geschieht beispielsweise, wenn sich auf der Hauptseite der Website eine Inschrift befindet)
Mitglieder, aber wenn Sie darauf klicken, wird es auf eine andere Seite umgeleitet, auf die Zwischen- und andere Seite
es gibt bereits einen anderen Link zu den echten Mitgliedern der Site Zone) ... Es gibt nichts mehr zu schreiben, wie Lächle glücklich
-------------------------------------------------- ---------------------------------------------
Einige Tipps für Anfänger

In diesem Stadium wird davon ausgegangen, dass Sie das Programm Access Diver installiert haben.
über die Installation und Konfiguration dessen, was in der Schule viel und anders geschrieben wird, gibt es eine Liste von Proxies,
die überprüft und sortiert wird, gibt es Wortliste (gut oder ein Blatt) plus Zeit, Geduld und
der Wunsch, brutale Gewalt im Geschäft auszuprobieren ... Zunächst einige psychologische Aspekte ...
Man muss verstehen, dass rohe Gewalt Zeit braucht, manchmal keine kurze Zeit und dementsprechend
Geduld ... Beim ersten Versuch ist es ziemlich schwierig, dem Programm zu widerstehen und es nicht zu stoppen
am ersten 10.20 oder ich weiß nicht, wie viele Minuten da sind (je nach Wunsch und Geduld)
erfolglose Arbeit ... um nicht (falsch und unwissentlich) in roher Gewalt enttäuscht zu werden
Sofort, aber um später von ihm enttäuscht zu werden, würde er zum nächsten Schritt gehen
Von einem einfachen ... Schnapp dir nicht gleich die Seite, welche Passwörter nicht im Forum sind, sondern du
Ich will sehen ... Schlussfolgerungen ziehen, da es keine gibt, dann ist dort nicht alles so einfach und recht
Es ist möglich, dass Sie sofort versagen ... Im Allgemeinen müssen Sie mit einem einfachen beginnen, es ist eher so
Geben Sie einfach das Ergebnis in Form von Passwörtern an, und das ist nicht unwichtig - es wird Ihnen die Geduld dramatisch hinzufügen
Vertrauen in die Handlung ... Wo kann ich das einfach bekommen? Auch ist alles leicht zu lösen - zu Fuß
Sehen Sie im Forum, welche Websites von Surfern gepostet werden, welche Websites über viele Passwörter von verschiedenen Surfern verfügen
und schlussfolgern, dass es Ihnen schlechter geht, wenn andere Erfolg haben? Nehmen Sie diese Seiten und probieren Sie ...
Bei den ersten Versuchen ist es wichtig, mindestens ein Ergebnis zu erzielen, vorzugsweise zu einem Preis, der nicht sehr hoch ist
große Zeit ... Wenn Sie Glück haben, können Sie die gleichen Posts hinzufügen, an denen Sie die Adresse angegeben haben
(einfach suche nicht vergessen zu benutzen, um sich nicht zu wiederholen) ...
Es gibt eine andere Möglichkeit, die Schule hat beispielsweise Tolstoys Posten (Betonung der ersten Silbe, Tolstoy in
rohe Gewalt ist nicht unsere Autorität Lächle glücklich ))) wo Listen relativ einfacher Websites angegeben sind, sowie
Wortliste ... Es ist durchaus möglich, hundert Passwörter für den Abend zu bekommen, ich habe es selbst ausprobiert und gehe erst dann weiter
ernstere Websites.
Im Allgemeinen besteht die Hauptsache in der Anfangsphase darin, sich durch korrekte Maßnahmen zu beweisen, dass dies der Fall ist
es funktioniert, es gibt ein echtes Ergebnis, und es ist nicht so schwierig, sich weiterzuentwickeln,
nicht versuchen, nichts zu bekommen, wegen falscher Wahl, abschalten
und kündigen Sie dieses Geschäft ... Und Passwörter für gute Sites werden nicht von Ihnen verschwinden, Sie müssen ein wenig warten ...

Es sollte beachtet werden, dass es Sites gibt, auf denen Passwörter von Access Diver gestreamt werden ...
Wenn Sie das sehen, schauen Sie sich einfach die Site an, es ist durchaus möglich, dass es zwei oder drei Dutzend gibt
Bilder, und der Wert dieser Website ist nur für den Ersteller und die Tatsache, die er hat
Links zu anderen, normalen Seiten ... Es ist alles so clever konzipiert Lächle glücklich Sie brauchen kein Dutzend Bilder,
sofort ausschalten ... Sie können 500 Passwörter auf einer solchen Site finden, sie werden dort einfach am häufigsten geschrieben
gemeinsam, also gibt es so viele Lächle glücklich Und umso mehr sollte man sie nicht posten, wer braucht das?
Aus Unerfahrenheit poste ich es ein paar Mal so, es schmerzt immer noch mein Gewissen Lächle glücklich
-------------------------------------------------- ---------------------------------------------

Für einen Anfang wahrscheinlich genug ... Ich sehe keinen Sinn darin, ein Programm für rohe Gewalt zu beschreiben. Alles ist in der Schule.
und Handbücher, Tipps und eine Videodatei, sogar von Access Diver ... Dort ist alles nicht so schwierig, herunterladen, lesen,
und probieren ... Aber zuerst in der Schule ein wenig lesen, um das Richtige zu tun und ein Ergebnis zu erzielen.
und da geht es Lächle glücklich
Alles in allem hoffe ich, dass mindestens einer der schriftlichen Vorschläge zur Entwicklung von Brute Force beitragen wird Lächle glücklich