This page has been robot translated, sorry for typos if any. Original content here.

Brute Force

Die vollständige Aufzählung (oder die Brute-Force- Methode ) ist eine Methode zur Lösung mathematischer Probleme. Es gehört zur Klasse der Methoden, um eine Lösung zu finden, indem alle Arten von Optionen ausgeschöpft werden. Die Komplexität einer umfassenden Suche hängt von der Anzahl aller möglichen Lösungen für das Problem ab. Wenn der Entscheidungsraum sehr groß ist, führt eine umfassende Suche möglicherweise mehrere Jahre oder sogar Jahrhunderte lang nicht zu Ergebnissen.

Jedes Problem aus der Klasse NP kann durch umfassende Suche gelöst werden. In diesem Fall kann eine erschöpfende Suche exponentielle Arbeitszeit erfordern, selbst wenn die Berechnung der Zielfunktion aus jeder spezifischen möglichen Lösung des Problems in Polynomzeit durchgeführt werden kann, abhängig von der Anzahl aller möglichen Lösungen.

In der Kryptographie basiert die kryptografische Stärke von Chiffren auf der rechnerischen Komplexität einer umfassenden Suche. Insbesondere wird eine Verschlüsselung als kryptografisch angesehen, wenn es keine "Hacking" -Methode gibt, die wesentlich schneller ist als eine vollständige Aufzählung aller Schlüssel. Kryptografische Angriffe, die auf der Methode der umfassenden Suche basieren, sind die universellsten, aber auch die längsten.

Im Englischen bezieht sich der in diesem Artikel diskutierte Begriff „Brute-Force“ normalerweise auf die Klasse der Hackerangriffe. Darüber hinaus entspricht ein allgemeineres Konzept, eine mathematische Methode zur Erschöpfung aller möglichen Möglichkeiten, eine Lösung für ein Problem zu finden, dem Begriff "Beweis durch Erschöpfung".

Also wollte ich etwas Nützliches schreiben ...
Um ein Passwort für die Site zu erhalten, natürlich ohne Kreditkarte Lächle glücklich wir brauchen
ein Programm, das Bruteforce ausführt, eine Liste von Anmeldungen und Passwörtern, d. h. eine Wortliste oder
Combo-Liste, und um Anonymität und für etwas anderes zu gewährleisten - wir brauchen eine Liste von anonym
Server-Proxys ... In der Reihenfolge:

Das allgemeine Prinzip des Programms - das Programm nimmt die Adresse der Mitglieder der Zone,
dann nimmt es aus dem Wortblatt eine Login-Passwort-Kombination, bildet daraus eine Anfrage, sendet eine Anfrage
Eigentlich auf dem Server, aber macht es über einen Proxyserver, vorzugsweise anonym ... Dann das Programm
empfängt eine Serverantwort und analysiert sie ... Der Zweck des Programms besteht darin, für uns die Antworten herauszufiltern, die
Passen Sie die richtige Login-Passwort-Kombination an und speichern Sie sie ... Es ist im Grundelement ... Normalerweise
Ähnliche Programme haben viele zusätzliche Funktionen, die während des Betriebs verwendet werden
(Änderung der Proxyserver, Durchführung bestimmter Aktionen im Fehlerfall, verschiedene Autopiloten usw.)
und diejenigen, die bei der Vorbereitung verwendet werden (Proxy-Prüfung, Sortieren von Wortblättern, Überprüfung gefunden
Passwörter usw.) ... Das Programm kann natürlich viele Anfragen gleichzeitig senden, was sich verringert
Zeit, eine bestimmte Anzahl von Passwörtern zu sortieren, dh Ihr Wortblatt ... Einfach ausgedrückt -
Die Aufgabe des Programms besteht darin, Anforderungen zu generieren, deren schnelles Senden sicherzustellen und die Richtigkeit zu gewährleisten
und die Anonymität dieser Anfragen, verfolgen Sie Serverantworten und speichern Sie die Statistiken, die wir benötigen ...
Damit alles für uns notwendig war, um das Programm anzugeben: Wortliste, Proxy-Liste, Mitgliederadresse der Zone.
Überlegen Sie, was es ist und wo Sie es bekommen können Lächle glücklich

-------------------------------------------------- ---------------------------------------------

Die Wortliste ist eine Textdatei mit Anmeldeoptionen
und ihre entsprechenden Passwörter ... In der Regel verwenden Programme für Brute Force Kombinationsblätter, die
enthalten dieselben Daten, die durch einen Doppelpunkt getrennt sind, zum Beispiel:

Login Assword
admin: user
18277465: 9124659
vasya@yahoo.com : 1937fl
usw...
Wenn Sie von links nach rechts lesen Lächle glücklich Alles vor dem Doppelpunkt ist ein Login, alles danach ist ein Passwort.
Der Doppelpunkt wird nur als Trennzeichen verwendet ...

Woher kommen solche Blätter? Sie finden sie im Abschnitt über Brute Force und Scan-Listen, Download auf
andere Websites, kompilieren Sie sich, generieren Sie die entsprechenden Programme ... Allgemeine Anforderungen für
Gute Wortblätter: Blätter sollten nicht zu groß sein, Meinungen gehen auseinander, aber im Durchschnitt ist es von
1 bis 10 Tausend Kombinationen (natürlich, wenn Sie nicht beabsichtigen, die Site beispielsweise mit einer kleinen Menge zu crawlen
Mitglieder und alphabetisch gesehen kommt man nicht weiter) ... Die Liste sollte echte Passwörter enthalten
Dieses Blatt sollte aus wirklich verwendeten Passwörtern für Websites bestehen ... Natürlich sollten sie
korrekt zusammengesetzt sein (Syntax), ist es ratsam, keine Duplikate zu haben (zumindest Brute Force)
erhöht sich in diesem Fall) ... Blätter Es ist wünschenswert, ständig zu aktualisieren, Blattproduktivität häufig
fällt mit seinem "Alter" ... Es ist zumindest alles, aber im Allgemeinen hängt zum Beispiel viel vom Blatt ab
Ich hatte Fälle, in denen ein Blatt von 30.000 überhaupt keine Passwörter enthielt und das andere Blatt von 1000
Dutzende von Passwörtern, also ziehen Sie Schlussfolgerungen ... Lassen Sie uns überlegen, durch welche Zeichen Wortlisten unterteilt sind:

Themenblätter sind Blätter, die beispielsweise Passwörter nur für Websites eines bestimmten Themas enthalten
Fetisch ... Warum wird das gebraucht und was gibt es? Tatsache ist, dass Mitglieder, dh Benutzer, die sich verpflichtet haben
Ein Fehler im Leben und durch Ihre Kreditkarte, die den Zugang zu einer Pornoseite gekauft hat Lächle glücklich ziemlich oft
Erhalten Sie Zugang zu mehreren Websites mit interessanten Themen für sie, während die Wahrscheinlichkeit
dass sie die gleiche Login-Passwort-Kombination verwenden, ist ziemlich hoch ... Dementsprechend haben
Die thematische Wortliste und die Verwendung zum Scannen der entsprechenden Site nehmen stark zu
Ihre Chancen, ein Passwort oder Passwörter zu finden ... Themenblätter sind normalerweise kleiner als normale,
produktiver, daher wird dringend empfohlen, zu sammeln, zu kompilieren und
Verwenden Sie solche Blätter.

Blätter, die die Anforderungen unterschiedlicher Abrechnungen erfüllen, sind Blätter mit Passwörtern, die zusammengesetzt sind
gemäß den Regeln, die dem Benutzer von einem bestimmten Zahlungssystem auferlegt werden ... Zum Beispiel einem bestimmten System
erfordert, dass die E-Mail-Adresse als Login verwendet wird und die Ziffern im Passwort sind
nicht weniger als 4 ... Wenn wir ein Passwort für diese Site erhalten möchten, dh für die Site, auf der
Wenn diese Abrechnung verwendet wird, ist es für uns logischer, nur mit solchen Blättern zu scannen, andernfalls tun wir es einfach
Wir verlieren Zeit und riskieren, nichts zu finden, wenn es zum Beispiel mit einem Blatt gescannt wird, in dem sich das Login befindet
Es werden nur Wörter verwendet, keine E-Mails. Die Anforderungen für unterschiedliche Abrechnungen waren in der Schule.

Blätter, die durch einige Besonderheiten getrennt sind - beispielsweise mit einem Login in Form einer E-Mail oder in Form eines Formulars
19375843: 1054706 oder enthält nur Namen, zum Beispiel janet: janet, bill: bill, enthält,
Zum Beispiel die Namen von Fußballspielern oder Schauspielern ... Es gibt viele Möglichkeiten, sie werden einfach nach verschiedenen Merkmalen unterteilt
vorgestellten ... Warum ist es notwendig? Sie haben beispielsweise eine Site gescannt und festgestellt, dass sich unter den Passwörtern Passwörter befinden
Kombinationsname: Name ... Es wäre logisch, ein Blatt mit Namen zu beginnen, um wahrscheinlich mehr Passwörter darin zu finden
Fall mehr als nur das Scannen eines Blattes mit unterschiedlichen Passwörtern und Anmeldungen ...

Nun, wahrscheinlich genug für den Moment, da die Blätter geteilt und bis ins Unendliche sortiert werden können Lächle glücklich
Wie erstelle ich effektive Wortblätter? Gute Ergebnisse werden durch das Sammeln von Passwörtern im Forum erzielt ...
Der Hauptgrund dafür ist, dass die Passwörter frisch und fast alle lebendig sind, funktionieren oder beides.
in jüngerer Zeit ... Sammeln Sie thematische Blätter im Forum - zum Beispiel, indem Sie ein Blatt in einem Abschnitt sammeln
fetish-bdsm liefert definitiv ein besseres Blatt als das heruntergeladene, es ist nicht klar, woher ... Natürlich, so
Die Blätter müssen für den vorgesehenen Zweck verwendet werden, dh wenn es sich um Fetisch-BDSM handelt, müssen sie gescannt werden
ähnliche Websites und nicht zum Beispiel zum Thema Amateure ... Es ist regelmäßig nützlich, Blätter zu erstellen
aus der Geschichte Ihres Bruteforce-Programms, es sei denn natürlich, da ist etwas Lächle glücklich )))
Im Allgemeinen müssen Sie versuchen, die Blätter häufiger zu aktualisieren. Es ist besser, sie selbst zu sammeln und darauf zu achten
Auf welchen Blättern finden Sie mehr Passwörter, von denen weniger ...

In jedem Fall müssen Sie vor dem Crawlen einer Site über die dortigen Kennwortanforderungen nachdenken.
Welche Themen und ob Sie ein solches Themenblatt haben ... Welches Passwort kann oft herausgefunden werden
Geben Sie beispielsweise mithilfe einer Suche im Forum oder in Google die Adresse der Mitglieder der Websitezone ein und sehen Sie
Alle Seiten, die dieses Wort enthalten (Sie können übrigens auch ein Live-Passwort finden) ... Die beste Option ist
Dies ist, wenn Sie dachten, überprüft die Übereinstimmung Ihres Blattes mit den Passwörtern, die auf der Website sind,
nahm oder stellte ein thematisches Blatt zusammen, und wenn es frisch ist und die Seite nicht vor roher Gewalt geschützt ist -
Ihre Chancen, ein Passwort zu finden, sind sehr hoch ...
-------------------------------------------------- ---------------------------------------------
Liste der Proxies

Das Durcharbeiten eines Proxys ist aus vielen Gründen notwendig ... Um sich selbst zu schützen, Geliebte Lächle glücklich zum Beispiel
um die Überlebensfähigkeit der gefundenen Passwörter zu erhalten, wie auf einigen Websites das von Ihnen gefundene Passwort
funktioniert nur über den Proxy, mit dem Sie ihn gefunden haben, genauer, wenn Sie von einem anderen eingeben
Der Proxyserver oder ohne ihn blockiert sofort das Passwort ... Um den Schutz zu täuschen
Serverprogramme, da Sie auf vielen Websites keine Kennwörter nach einem sortieren dürfen
IP-Adressen ... Im Allgemeinen müssen Sie einen Proxy durcharbeiten. Dafür gibt es viele Gründe ... Das Wesentliche des Proxys:

Kurz gesagt, wir sind hauptsächlich an der Fähigkeit eines Proxys interessiert, Ihre IP-Adresse zu ändern ...
Wenn eine Verbindung über einen Proxyserver hergestellt wird, wird Ihre IP-Adresse natürlich nicht ermittelt, wenn der Proxy anonym ist ...
Die Adresse wird durch die IP des Proxys selbst ersetzt oder überhaupt nicht bestimmt ... Es gibt viele subtile Punkte,
Für einen Anfänger ist es wichtig, vorerst die grundlegenden Parameter eines Proxys zu kennen. Anonymitätsstufe - von 1 bis 5 ...
Es wird empfohlen, nur Proxys mit Stufe 1 (am höchsten) und bis zu Stufe 3 zu verwenden ...
Löschen Sie einfach den Rest. Geschwindigkeit - nun, alles ist klar, irgendwie ... wenn Sie es nicht eilig haben,
dann nicht aufpassen, aber wenn immer noch ja - langsame Proxys löschen ...

Sie können Proxy-Listen in der Schule, den Abschnitt Alles über Proxy und Selbstverteidigung erstellen oder von anderen herunterladen
Websites ... Sie können auch nach sich selbst suchen, dies ist jedoch nichts für Anfänger Lächle glücklich Es ist wichtig, eine Proxy-Liste zu erstellen.
Danach müssen Sie es überprüfen und Ihre Server herausfiltern, die nicht benötigt werden ... Sie können überprüfen,
Beispiel: Access Diver ... Die Aufgabe besteht darin, zuerst nicht funktionierende Proxys zu entfernen und dann nach zu suchen
Anonymität und entfernen Sie Proxys mit einem geringen Grad an Anonymität, und speichern Sie diese in einer Datei
und verwenden ... Sie müssen wissen, dass Proxies die Fähigkeit haben zu sterben, den Grad der Anonymität zu ändern,
Ändern Sie die Geschwindigkeit ... Sie müssen regelmäßig überprüfen, ob eine einzelne Überprüfung nach mehreren erfolgt
Stunden werden nichts sagen ... Aus meiner bescheidenen Erfahrung weiß ich, dass ich einen Proxy benutze
Level 1 und Level 2 Ich muss fast jeden Tag eine neue Liste herunterladen und sie überprüfen ...
Eine Routine natürlich, aber es wird nicht anders laufen ... Sie können mehr über Proxies in der Schule lesen,
Für einen Anfänger ist die Hauptsache zu verstehen, dass Sie Proxys verwenden müssen, Sie müssen sie ständig überprüfen,
aktualisiere ihre Liste ...
Das Proxy-Sheet-Format ist eine Textdatei, die die Proxy-Adresse und den Port enthält, der nach dem Doppelpunkt geschrieben wird:
Ein Beispiel:
202.68.143.122:8080
12.158.182.250:80
202.57.70.27:80
213.180.5.123:80
66.17.4.9:80
204.231.238.122:8080
196.32.128.78:8080
193.255.207.252:8080
-------------------------------------------------- ---------------------------------------------
Adresse der Mitglieder

Hier ist alles einfach - auf dieser Seite wird das Fenster zur Eingabe des Logins und des Passworts geöffnet ...
Sie können es nehmen, indem Sie auf die Site gehen und die Verknüpfung kopieren (klicken Sie mit der rechten Maustaste auf die Beschriftungsmitglieder und
Kopieren der Verknüpfung wählen) ... Wenn die rechte Schaltfläche gesperrt ist, sehen Sie die Adresse unten
Bewegen Sie den Mauszeiger über den entsprechenden Link oder klicken Sie darauf und im angezeigten Link
Klicken Sie im Fenster auf "Abbrechen". In diesem Fall bleibt die Adressleiste der Zonenmitglieder am häufigsten in der Adressleiste ...
Die Schule hat vorgefertigte Listen von Site-Zone-Mitgliedern, Sie können dorthin gelangen ... Die Hauptsache ist, das Programm zu geben
die richtige Adresse, sonst wird sie schwören und schreiben, dass es keine solche Adresse oder eine solche Adresse gibt
nicht passwortgeschützt (dies geschieht beispielsweise, wenn auf der Hauptseite der Website eine Inschrift vorhanden ist
Mitglieder, aber wenn Sie darauf klicken, werden Sie zu einer anderen Seite, einer Zwischenseite und darauf weitergeleitet
Es gibt bereits einen weiteren Link zum Bereich für echte Mitglieder der Website.) Hier gibt es nichts mehr zu schreiben Lächle glücklich
-------------------------------------------------- ---------------------------------------------
Einige Tipps für Anfänger

In diesem Stadium wird davon ausgegangen, dass Sie Access Diver installiert haben.
Über die Installation und Konfiguration, von der die Schule viel und verschiedene Dinge sagt, gibt es eine Liste von Proxies.
die überprüft und sortiert wird, gibt es Wortlisten (oder Blatt) plus Zeit, Geduld und
Wunsch, Brute Force in Aktion zu versuchen ... Erstens einige psychologische Aspekte ...
Sie müssen verstehen, dass rohe Gewalt Zeit braucht, manchmal nicht kurze Zeit und dementsprechend
Geduld ... Bei den ersten Versuchen ist es ziemlich schwierig, Widerstand zu leisten und das Programm nicht zu stoppen
am ersten 10.20 oder ich weiß nicht, wie viele Minuten dort sind (hängt von Wunsch und Geduld ab)
erfolglose Arbeit ... Um nicht (irrtümlich und unwissentlich) von roher Gewalt enttäuscht zu werden
Sofort, aber dann enttäuscht, weiter zum nächsten Schritt, würde ich Ihnen raten, zu beginnen
von einem einfachen ... Greifen Sie nicht sofort auf eine Website zu, deren Passwörter nicht im Forum sind, und Sie
Ich möchte sehen ... Schlussfolgerungen ziehen, da sie nicht da sind, dann ist dort nicht alles so einfach und ganz
Es ist möglich, dass Sie nicht sofort Erfolg haben ... Im Allgemeinen müssen Sie mit einem einfachen beginnen, es ist eher so
Geben Sie das Ergebnis einfach in Form von Passwörtern an, und nicht zuletzt - es wird die Geduld stark erhöhen und
Vertrauen in die richtige Aktion ... Wo kann ich das einfach bekommen? Alles ist auch leicht zu lösen - herumlaufen
Sehen Sie im Forum, auf welchen Websites Surfer auf welchen Websites viele Passwörter von verschiedenen Surfern veröffentlichen
und schlussfolgern, dass es dir dann schlechter geht, da andere erfolgreich sind? Nehmen Sie diese Seiten und versuchen Sie ...
Bei den ersten Versuchen ist es wichtig, zumindest ein Ergebnis zu erzielen, vorzugsweise zu einem nicht sehr günstigen Preis
große Zeit ... Wenn Sie Glück haben, können Sie die gleichen Beiträge hinzufügen, unter denen Sie die Adresse erhalten haben
(Vergessen Sie nur nicht, die Suche zu verwenden, um nicht wiederholt zu werden) ...
Es gibt eine andere Möglichkeit, in der Schule gibt es zum Beispiel Tolstois Posten (Schwerpunkt auf der ersten Silbe, Tolstoi in der Region
Brute Force ist für uns keine Autorität Lächle glücklich ))), in dem relativ einfache Websites aufgelistet sind, sowie
Wortliste ... Es ist durchaus möglich, abends hundert Passwörter zu bekommen, ich habe es selbst versucht und erst dann weiter
ernstere Websites.
Im Allgemeinen besteht die Hauptsache im Anfangsstadium durch korrekte Maßnahmen darin, sich selbst zu beweisen, dass dies der Fall ist
Es funktioniert, gibt ein echtes Ergebnis und ist nicht so schwierig, und sich weiterzuentwickeln,
und nicht versuchen, nichts bekommen, wegen der falschen Wahl, ausschalten
und kündige dieses Geschäft ... Aber die Passwörter für gute Websites werden nirgendwo hingehen, du musst ein bisschen warten ...

Es sollte beachtet werden, dass es Sites gibt, auf denen Passwörter vom Access Diver eingegeben werden ...
Wenn Sie dies sehen, schauen Sie sich einfach die Website an. Es ist durchaus möglich, dass es zwei oder drei Dutzend gibt
Bilder, und der Wert dieser Website ist nur für ihren Schöpfer und die Tatsache, dass es hat
Links zu anderen, normalen Seiten ... Das ist alles so geschickt konzipiert Lächle glücklich Sie brauchen kein Dutzend Bilder,
Schalten Sie es sofort aus ... Sie können auch 500 Passwörter auf einer solchen Site finden, sie registrieren sie einfach dort, am meisten
gemeinsam, so gibt es so viele Lächle glücklich Und noch mehr, du solltest sie nicht posten, wer braucht das?
Unerfahrenheit habe ich ein paar Mal gepostet, immer noch vom Gewissen gequält Lächle glücklich
-------------------------------------------------- ---------------------------------------------

Wahrscheinlich genug für den Anfang ... Ich sehe keinen Grund, das Programm für Brute Force zu beschreiben, alles ist in der Schule,
und Handbücher und Tipps und eine Videodatei auch von Access Diver ... Alles ist dort nicht so kompliziert, herunterladen, lesen,
und versuchen Sie ... Aber lesen Sie zuerst ein wenig in der Schule, um das Richtige zu tun und das Ergebnis zu erhalten.
und dann geht alles von selbst Lächle glücklich
Alles, ich hoffe, dass mindestens einer der schriftlichen Vorschläge bei der Entwicklung von Brute Force hilft Lächle glücklich