Brute-Force

Erschöpfende Suche (oder "Brute - Force", englisch Brute - Force.) - Verfahren zur mathematischen Probleme zu lösen. Es gehört zu einer Klasse von Suchmethoden für die Ausschöpfung aller möglichen Optionen zu lösen. Die Komplexität der erschöpfende Suche aller hängt von der Anzahl von möglichen Lösungen für das Problem. Wenn der Lösungsraum sehr groß ist, kann die erschöpfende Suche Ergebnisse nicht innerhalb von ein paar Jahren geben oder sogar Jahrhunderte.

Jedes Problem in der Klasse NP kann mit brutaler Gewalt gelöst werden. In diesem Fall, auch wenn die Berechnung der Zielfunktion auf die einzelnen mögliche Lösung kann in polynomialer Zeit implementiert werden, abhängig von der Anzahl der möglichen Lösungen können erschöpfende Suche exponentielle Laufzeit erfordern.

In der Kryptographie die Rechenkomplexität der erschöpfenden Suche fundierte Beurteilung der Krypto Chiffren. Insbesondere wird der Code verschlüsselt betrachtet, wenn es keine Methode der "Hacker" viel schneller als eine erschöpfende Suche aller Schlüssel ist. Cryptographic Angriffe basierend auf Brute-Force, sind die vielseitigsten, aber auch am längsten.

in diesem Artikel, der Begriff «Brute-Force» bezieht sich im Allgemeinen auf eine Klasse von Hacker-Attacken in Englisch, diskutiert. In diesem allgemeineren Konzept, eine mathematische Methode der Erschöpfung aller möglichen Optionen für eine Lösung für das Problem zu finden, entspricht der Begriff "Proof durch Erschöpfung».

Hier wollte ich etwas Nützliches zu schreiben ...
Um das Passwort auf der Website, natürlich zu bekommen, ohne die Vermittlung von Kredit Lächeln glücklich Wir brauchen
ein Programm, das eine Brute-Force, eine Liste von Benutzernamen und Passwörter, zB Word oder Blatt durchführen wird
Combo-Liste, und die Anonymität zu gewährleisten und für etwas mehr - wir brauchen eine Liste von anonymen
Proxy-Server ... Um:

Das allgemeine Prinzip des Programms - nimmt das Programm die Adresse des Bereichs Mitglieder,
dann aus dem Wort des Blattes eine Kombination aus Benutzername-Passwort Formulare aus dieser Aufforderung erfolgt, sendet er die Anforderung
selbst auf dem Server, aber es tut dies durch einen Proxy-Server, vorzugsweise anonym ... Dann wird das Programm
empfängt eine Antwort vom Server und analysiert es ... Der Zweck des Programms otseit für uns, daß diese Antworten
entsprechen die richtige Kombination von Benutzername, Passwort, und halten Sie sie ... Dies ist die primitive ... In der Regel
solche Programme haben viele Funktionen, die während des Betriebs verwendet werden,
(Change-Proxy-Server ausführen bestimmten Aktionen im Fehlerfall, verschiedene Autopiloten, gut, etc.)
und bei der Herstellung von (Proxy Prüfung verwendet, Ward Blätter sortieren, Inspektion gefunden
Passwörter etc.) ... Das Programm ist, kann natürlich auf einmal viele Anfragen senden, die reduziert
Zerschlagung Zeitblatt eine bestimmte Anzahl von Passwörtern, das heißt Ihr Wort ... Einfach gesagt -
Programm Aufgabe Abfragen generieren, bieten ihnen schneller Versand, zu halten richtig
und Anonymität dieser Anträge verfolgen Server-Antworten, und wir brauchen Statistiken zu halten ...
Um alle war es uns, das Programm neohodimo geben: Wortliste, Proxy-Liste, Adresse Mitgliederbereich.
Überlegen Sie, was es ist und wo es zu bekommen Lächeln glücklich

-------------------------------------------------- -------------------------------------------------

Wortliste - eine Textdatei, die die Anmeldeoptionen enthält
und ihre jeweiligen Passwörter ... in der Regel Brute-Force-Programme, um die Combo Platten verwenden, die
enthalten die gleichen durch einen Doppelpunkt getrennt Daten, zum Beispiel:

Login assword
Admin: Benutzer
18277465: 9124659
[email protected] : 1937fl
usw...
Wenn Sie von links nach rechts gelesen Lächeln glücklich alles vor dem Doppelpunkt ist der Benutzername, nach allem, was das Passwort ist.
Der Doppelpunkt wird nur als Trennzeichen verwendet ...

Aus diesen Listen kommen aus? Sie können im Abschnitt alles über Brute-Force-und Scan-Blätter Download finden
andere Websites, fassen Sie sich, erzeugen entsprechende Programme ... Allgemeine Anforderungen für
gute Wortlisten: Listen sollten nicht zu groß sein, Meinungen variieren, aber im Durchschnitt ist es aus
1-10000 Kombinationen (natürlich, wenn Sie beabsichtigen, filigrane Website nicht zum Beispiel mit einer kleinen Menge
Membury und in alphabetischer Reihenfolge, gibt es keinen Weg daran vorbei) ... In der Liste müssen die wirklichen Passwörter sein, dh
Diese Liste wird von der tatsächlichen Verwendung von Passwörtern zu Websites ... Natürlich bestehen sie sollten
richtig formuliert werden (Syntax), ist es wünschenswert, nicht wiederholen zu müssen (zumindest während Zerschlagung
in diesem Fall erhöht) ... Sheets wünschenswert, die ganze Zeit zu aktualisieren, um die Produktivität der Folie oft
fällt auf seine "Alter" ... Es ist ein Minimum ist, und das gesamte Blatt ist sehr viel hängt zum Beispiel,
Ich habe Fälle gehabt, wo ein Blatt 30000 überhaupt keine Passwörter gab, und ein anderes Blatt von 1000 gab
Dutzende von Passwörtern, so dass Ihre Schlussfolgerungen zu ziehen ... betrachten, aus welchen Gründen sind Wortlisten unterteilt:

Thematische Listen - es sind die Passwörter auf Websites nur bestimmte Themen enthalten, wie
Fetisch ... Warum ist es notwendig, und was es gibt? Die Tatsache, dass Membury, dh Benutzer, die begangen haben
Fehler in meinem Leben und durch meine Kreditkarte gekauft Zugang zu Pornoseiten Lächeln glücklich ziemlich häufig
Sie erhalten Zugang zu mehreren Standorten interessant für ihre Themen, mit Wahrscheinlichkeit
sie verwenden den gleichen Benutzernamen und das Passwort-Kombination ist recht hoch ... Dementsprechend kann
Thematische Wortliste, und mit den geeigneten Ort zu scannen, wir drastisch erhöhen
Ihre Chancen bei der Suche sind das Passwort oder Passwörter ... Thematische Listen in der Regel kleiner als normal,
zugleich produktiver, so dass es stark zu sammeln empfohlen wird, kompilieren und
solche Listen zu verwenden.

Blätter mit unterschiedlichen Abrechnungs erfüllen - es Blätter mit Passwörtern, die aus sind
nach den vom Benutzer zu einem bestimmten Zahlungssystem auferlegten Regeln ... Zum Beispiel, einige System
Es erfordert, dass als Login-E-Mail-Adresse sowie die Zahlen im Kennwort verwendet
kollichestve mindestens 4 ... Wenn wir das Passwort für diese Website erhalten möchten, dh die Stelle, an der
diese Abrechnung verwendet, scannen wir es solche Blätter logisch ist, aber sonst sind wir nur
Zeit zu verschwenden und das Risiko nicht finden etwas laufen, wenn ein solcher Wille filigrane Blatt, in dem sich anmelden
mit einfachen Worten, anstatt E-mail.Trebovaniya verschiedenen billings waren in der Schule.

wie der Login in Form von E-Mail oder in Form von - Bleche, durch einige Besonderheiten getrennt
19375843: 1054706, oder nur die Namen, wie janet enthält: janet, Rechnung: Rechnung, enthalten das Wort,
wie beispielsweise die Namen der Spieler oder Schauspieler ... Die Masse der Optionen, einfach nach unterschiedlichen Kenn geteilt
kennzeichnete ... Warum ist es notwendig? Zum Beispiel proskanili Sie vor Ort und stellte fest, dass unter den Passwörtern
Kombinationen des Namens: Der Name ... Es ist logisch, um die Liste mit den Namen eher zu finden, dieses Passwort zu starten
das Ereignis mehr als nur ein Blatt filigrane, mit unterschiedlichen Passwörtern und Benutzernamen ...

Nun, wahrscheinlich genug für jetzt, da die Blätter können bis unendlich getrennt und sortiert werden Lächeln glücklich
Wie effektiv Wortlisten zu schreiben? Gute Ergebnisse werden erhalten durch Passwörter zu sammeln, indem Sie den Link klicken ...
Der Hauptgrund dafür - Passwörter frisch und fast alle Lebens-, Arbeits-, oder waren gut etabliert
vor kurzem ... Blätter sammeln thematische Foren - zB Blattsammelabschnitt
Fetisch-bdsm wird auf jeden Fall die beste Liste als aus dem Nichts heruntergeladen ... verstehen solche
Die Preise sollten für den vorgesehenen Zweck verwendet werden, das heißt, wenn er-bdsm Fetisch, dann sollten sie sein und filigran
ähnliche Seiten, und nicht zum Beispiel im Zusammenhang mit Amateuren ... Von Zeit zu Zeit nützliche Listen sein
histori seines Programms Kraft Brute, wenn es sicherlich etwas zu essen Lächeln glücklich ))
In der Regel sollten Sie die Listen öfter aktualisieren versuchen, ist es am besten, sie selbst, obraschyat Aufmerksamkeit zu sammeln
die Tatsache, dass, was Sie mehr Blatt Passwörter von jedem kleineren finden ...

Auf jeden Fall, bevor Sie filigrane Website zu starten, müssen Sie über welche Art von Kennwort-Anforderungen zu denken,
Welche Themen und ob Sie eine Themenliste haben ... Was das Passwort ist können Sie oft finden
unter Verwendung von zum Beispiel eine Suche auf dem Forum oder in Google die Adresse an die Mitglieder der Website-Zone geben und sehen,
alle Seiten das Wort (und die Art und Weise Ihr Passwort Lebens gefunden werden kann) ... Die beste Option enthält -
das ist, wenn Sie denken, dass Sie die Einhaltung der Blatt Passwörter überprüft haben, die auf der Website sind,
genommen oder Themenblech, und wenn es frisch und die Seite ist von brutaler Gewalt geschützt -
Ihre Chancen, das Passwort zu finden, ist sehr hoch ...
-------------------------------------------------- -------------------------------------------------
Liste der Proxy-Server

Die Arbeiten über einen Proxy ist aus vielen Gründen erforderlich ... Um einen geliebten Menschen zu schützen Lächeln glücklich z.B.
die Vitalität der gefundenen Passwörter zu erhalten, da einige Websites Ihr Passwort gefunden
Es wird nur über einen Proxy arbeiten, mit denen Sie es gefunden, oder besser gesagt, wenn sie von einem anderen kommen
Proxy-Server oder ohne sofort ein Passwort sperren ... Schutz zu betrügen
Server-Software, wie viele Seiten werden Sie nicht zu berühren, ein mit Passwörtern erlaubt sein
IP-Adressen ... In der Regel ist es notwendig, über einen Proxy zu arbeiten, die Gründe für diese eine Menge Arbeit ... Das Wesen des Proxy:

Kurz gesagt, sind wir vor allem Interesse an der Fähigkeit von Proxies Ihre IP-Adresse zu ändern ...
Bei der Verbindung über einen Proxy-Server nicht über Ihre IP-Erkennung, natürlich, wenn ein anonymer Proxy ...
IP-Adresse durch einen Bevollmächtigten ersetzt selbst, oder gar nicht definiert ... Es gibt viele schöne Punkte,
ein Anfänger ist wichtig, die grundlegenden Parameter proksi.Uroven Anonymität zu wissen - von 1 bis 5 ...
Es wird empfohlen, nur die Proxy-Ebene verwenden 1 (höchste) bis Stufe 3 und ...
Andere einfach udalyayte.Skorost - Nun, hier ist alles klar, wie ..., wenn Sie nicht in Eile sind,
nicht obraschyayte Aufmerksamkeit, und wenn Sie noch ja - das langsame Proxy löschen ...

Nehmen Sie Proxy-Listen können in der Schule sein, einen Abschnitt des All-Proxy und Selbstverteidigung, und können von anderen heruntergeladen werden
Websites, ... Sie können auch für sich selbst suchen, aber es ist nicht für Anfänger Lächeln glücklich Es ist wichtig, einen Proxy-Liste zu bekommen,
danach muss es otseit dem Server überprüft und unnötige ... gesetzt werden kann Prüfung durchgeführt werden,
Zugang Diver'om zum Beispiel ... Die Aufgabe ist nicht die erste Arbeits Proxy zu entfernen, dann überprüfen Sie auf der
Anonymität und entfernen Proxy mit einem geringen Maß an Anonymität, na ja, es in einer Datei speichern
und die Nutzung ... Sie müssen wissen, dass der Proxy-Eigenschaft zu sterben hat, ändern Sie den Grad der Anonymität,
ändern, um die Geschwindigkeit ... ist es notwendig, in regelmäßigen Abständen die Tatsache eines einzelnen Tests überprüfen innerhalb von ein paar
Stunden, wird nichts sagen, nicht ... Von meiner bescheidenen Erfahrung weiß ich, dass ein Proxy
I 1 und 2 Ebene haben fast jeden Tag eine neue Liste herunterladen und check it out ...
Die Routine natürlich, aber sonst wird es ... mehr über Proxies Lesen in der Schule zu finden,
Anfänger wichtig zu verstehen, dass die Verwendung von Proxy erforderlich ist, müssen Sie sie ständig zu überprüfen,
aktualisieren ihre Liste ...
Format Blätter Proxy - eine Textdatei, die einen Proxy-Adresse und Port enthält, die nach dem Doppelpunkt steht geschrieben:
Beispiel:
202.68.143.122:8080
12.158.182.250:80
202.57.70.27:80
213.180.5.123:80
66.17.4.9:80
204.231.238.122:8080
196.32.128.78:8080
193.255.207.252:8080
-------------------------------------------------- -------------------------------------------------
Adresse Mitgliederbereich

Alles ist einfach - diese Seite, die ein Fenster öffnet sich den Benutzernamen und das Passwort einzugeben ...
Nehmen Sie können es auf die Website gehen und kopieren Sie die Verknüpfung (Rechtsklick auf die Etiketten Mitglieder und
Wählen Sie Verknüpfung kopieren) ... Wenn die rechte Taste gesperrt ist, können Sie die Adresse an der Unterseite sehen können
im Browser, indem Sie den Cursor über den Link bewegt oder darauf klicken und dann in der
Fenster, klicken Sie auf "Abbrechen", in diesem Fall in der Adressleiste bleibt oft URL Mitgliederbereich ...
Die Schule verfügt über eine fertige Liste Mitglieder-Sites Zone, können Sie es bekommen ... Die Hauptsache zu programmieren
eine gültige Adresse, sonst wird es beklagen und schreiben, dass es keine solche Adresse ist, oder eine solche Adresse
(Nicht durch ein Passwort geschützt ist dies der Fall, zum Beispiel, wenn die Homepage die Inschrift
Mitglieder, aber wenn Sie darauf klicken geht auf eine andere Seite umgeleitet, Zwischen- und auf sie
haben bereits einen anderen Link auf die tatsächliche Fläche der Seite, auf Mitglieder) ... es gibt nichts mehr zu schreiben, wie Lächeln glücklich
-------------------------------------------------- -------------------------------------------------
Einige Tipps für Anfänger

In diesem Stadium bedeutet es, dass Sie Access Diver Programm installiert haben,
Installation und Konfiguration von denen in der Schule viel und unterschiedlich geschrieben wird, gibt es eine Proxy-Liste,
die getestet und sortiert, gibt vordlisty (oder Blatt) plus der Zeit und Geduld
der Wunsch, eine Brute-Force, um zu versuchen ..., um einige der psychologischen Aspekte zu starten ...
Benötigt erkennen, dass rohe Gewalt Zeit in Anspruch nehmen wird, manchmal nicht wenig Zeit und entsprechend
Geduld ... Wenn Sie zum ersten Mal ziemlich hart versuchen, Widerstand zu leisten und das Programm nicht stoppen
wenn die erste 10,20 oder nicht wissen, wie viele es sind Minuten (abhängig von der Bereitschaft und Geduld)
erfolglose Arbeit ... Um (versehentlich und unbewusst) nicht zu enttäuscht sein, um Brute-Force
einmal, und dann auf sie verzichten, um zum nächsten Schritt gehen, würde ich raten zu starten
mit einem einfachen ... Sie an der Stelle, deren Passwort nicht sofort greifen nicht auf dem Forum, und Sie
aussehen ... Haben die Ergebnisse, wenn sie dies nicht tun, dann ist es nicht so einfach, und es ist
es ist möglich, dass man einfach nicht ... In der Regel funktioniert es notwendig ist, mit einem einfach zu beginnen, sondern
alle werden in Form von Passwörtern führen, und das ist nicht unwichtig - es dramatisch Ihre Geduld hinzufügen und
Vertrauen in die Richtigkeit der Aktion ... Wo es leicht zu nehmen? Auch alles ist leicht zu lösen - zu Fuß
siehe Forum, welche Websites acrobystitis Surfer auf welche Websites viele verschiedene Passwörter Surfer
und festgestellt, dass, wenn andere bekommen, desto schlechter ist als du? Nehmen Sie diese Seiten und versuchen, ...
Bei den ersten Versuchen wichtig ist zumindest eine gewisse Ergebnis zu erhalten, ist es wünschenswert, nicht sehr preis
lange Zeit ... Wenn Sie Glück haben, werden Sie in der Lage sein, die gleichen Positionen zu ergänzen, wo sie die Adresse nahm
(Vergessen Sie aber nicht um die Suche zu verwenden, um nicht wiederholt werden) ...
Es ist eine weitere Option, die Schule hat zum Beispiel Post Tolstoi (Betonung auf der ersten Silbe, Tolstoi in
Brute-Force ist nicht eine Autorität für uns Lächeln glücklich ))), Die die Liste der relativ einfachen Websites zeigt, sowie
Wortliste ... Es ist möglich, Hunderte von Passwörtern für den Abend zu bekommen, versuchte er, und dann den Umzug auf
ernsteren Seiten.
Im Allgemeinen sind die richtigen Aktionen die Hauptsache in der Anfangsphase zu mir selbst zu beweisen, dass diese
Werke, es ein echtes Ergebnis gibt und nicht zu schwierig, und weiter zu entwickeln,
und nicht versuchen, nichts zu bekommen, weil keine richtige Wahl, heruntergefahren
und werfen diese Sache ... Eine gute Seite Passwörter überall Sie nirgendwo gehen, müssen Sie ein wenig länger warten ...

Es ist daran zu erinnern, dass es Seiten gibt, auf denen Passwörter und Gießen von Access Diver'a ...
Wenn Sie das sehen - schauen Sie nur auf, dass für Frauen, ist es möglich, dass es zwei oder drei Dutzend
Bilder, und der Wert dieser Seite ist nur für seinen Schöpfer, und die Tatsache, dass es
Links zu anderen Seiten normal ... Es ist alles so klug konzipiertes Lächeln glücklich Sie brauchen nicht ein Dutzend Bilder,
rechts abbiegen ... Auf dieser Website erklären Sie sich das Passwort und 500 finden können, sind sie einfach das Beste zu verschreiben
gemeinsam, so sind es so viele Lächeln glücklich Und schon gar nicht ihre Post wert, wer ist notwendig für Sie?
Ich stellte ein paar unerfahrene mal durch das Gewissen noch gequält Lächeln glücklich
-------------------------------------------------- -------------------------------------------------

Wahrscheinlich genug für einen Start ... Um das Programm zu Brute-Force-Sinn beschreiben nicht alles sehen kann, in der Schule,
und Leitfäden und Tipps, und Video-Datei auch Zugang Diver ... Es gibt nicht allzu schwer, herunterladen, lesen,
und versuchen zu ... Aber zuerst ein wenig in der Schule gelesen, alles richtig zu machen und das Ergebnis zu erhalten,
und dann wird alles von selbst gehen Lächeln glücklich
Alle Hoffnung jemand zumindest eine der schriftlichen Vorschläge werden bei der Entwicklung von brutaler Gewalt helfen Lächeln glücklich