This page has been robot translated, sorry for typos if any. Original content here.

Nous cassons le savon, utilisons BrutusAET2

LE MATÉRIEL EST PUBLIÉ DANS LA FAMILIARISATION. L'AUTEUR N'A AUCUNE RESPONSABILITÉ

Et donc, je veux vous dire: comment voler un savon (e-mail) avec l'aide de BrutusAET2.

Commençons.

Nous aurons besoin de :

1) Le programme pour les mots de passe de force brute BrutusAET2, qui peut être téléchargé ici:
http://www.hoobie.net/brutus/brutus-aet2.zip

2) Dictionnaires, qui peuvent être pris d'ici:
http://www.passwords.ru/dic.php
http://www.insidepro.com/eng/download.shtml
http://www.outpost9.com/files/WordLists.html
http://www.acolytez.com/dict/
http://www.phreak.com/html/wordlists.shtml
http://www.mobilstar.ru/files/dict/

3) Bras droits.

Par exemple, je vais entraîner le détournement d'une boîte à savon à @ yandex.ru.

Configuration du programme pour les mots de passe de force brute BrutusAET2:

1) Avoir ouvert le programme.
2) Dans le champ Target, nous écrivons pop.yandex.ru
3) Dans le champ Type, sélectionnez POP3

Options de connexion:

1) Port nous avons mis 110.
2) Les connexions sont réglées sur un maximum de 60.
3) Timeout mis sur un maximum de 60


Options POP3:
Ne pas toucher =)


Options d'authentification:


Si nous voulons bloquer la liste de mnogolnikov , alors nous devons créer une zone de texte, appelons-la users.txt, là nous lançons des listes d'utilisateurs.
Par exemple:
Vasja_pupkin
Abcdefgh
Abcabc

Nous grimpons dans le programme là mis une coche près de Nom d'utilisateur.

Utiliser le nom d'utilisateur: spécifiez le chemin d'accès à la liste des utilisateurs.


Passons à la liste des mots de passe ...
Nous créons un textwriter words.txt et ensuite nous poussons les mots de passe.
Par exemple:
Password
Pass
123


Nous montons dans le prog et choisissons

Mode Pass : liste de mots
Fichier de passe : spécifiez le chemin d'accès à la liste de mots de passe.


Il est tout aussi facile de casser le savon avec mail.ru qu'il suffit de le mettre dans Target: pop.mail.ru et le reste est le même.

En général, tout devrait ressembler à la capture d'écran:
Piratage des mails

quelques liens utiles de moi ...

Hashi: décrypter les mots de passe
"Appuyez une fois pour montrer le spoiler - cliquez à nouveau pour cacher ..."


Dictionnaires
"Appuyez une fois pour montrer le spoiler - cliquez à nouveau pour cacher ..."

liens !!! Toutes les références au monde !!!




============================================= ===================

méthodes pour trouver des mots de passe pour les débutants


Méthode numéro 1 "Brutus" / long /

La première méthode que nous aurons brute (Brute Force) - une méthode de recherche complète.
Ce dont tu as besoin
1. Le programme de lutte contre BrutusA2 (WWWHack ou similaire)
2. Entrez l'adresse du courrier entrant (pop3) du service de courrier. Cette adresse peut être trouvée dans les sections d'aide ou de faq sur le site Web de l'expéditeur.
3. La liste des mots de passe (liste de mots de passe) est également souhaitable
..
Avantages: le mot de passe ira toujours! (sinon dans le dictionnaire, alors une recherche complète)
Inconvénients: pour le garantir - cela peut prendre plusieurs millénaires ou des millions d'années.
..
Recommandations:
Puisque le fait de casser est le plus long chemin, et pour le couper d'une manière ou d'une autre, il est nécessaire:
Va te faire enregistrer une boîte sur le service postal que tu croqueras. Lors de l'inscription, faites attention au champ "Mot de passe". Votre tâche consiste à apprendre les exigences du service de messagerie à la longueur minimale et maximale du mot de passe, et les symboles utilisés (à côté du champ, il est généralement écrit).
Ouvrez le dictionnaire de mots de passe (je préfère Raptor à ces fins), triez le dictionnaire par la longueur du mot de passe, supprimez les mots de passe qui ne correspondent pas aux exigences du service de messagerie et avec des caractères interdits.
Utiliser les données de la méthode "Collecte d'informations" (voir ci-dessous)
..
Aide pour ceux qui n'ont pas Internet:
Brute Force (Conversation: Brutus Translation: Brute Force) - sélection de mot de passe par force brute. Exemple pour "Direct bust":
aaa
aab
aac
...
zzx
zzw
zzz
et similaire.

Exemple de navigation "Par dictionnaire":
abila
abott
abitz
administrateur
et similaire.
Ie. Puisque beaucoup de gens utilisent des mots significatifs et facilement mémorisés pour se souvenir du mot de passe, pourquoi avons-nous besoin de trier les caractères longtemps, s'il est plus rapide de trier les mots?
ps Où prendre quoi (mentionné dans la méthode):
BrutusA2 -> http://www.hoobie.net/brutus/brutus-download.html
Raptor -> http://madmax.deny.de/products/raptor/download.htm
pss A propos des mots de passe qui sont souvent choisis - dans un autre article séparé.



Méthode numéro 2. "Collecte d'informations" / nécessite des soins /

Ce dont tu as besoin
Moteurs de recherche:
http://google.com
http://ya.ru
http://rambler.ru
http://aport.ru
http://yahoo.com
Comment faire:
Nous tuons notre savon à la recherche et regardons où il se produit. Nous allons et trouvons tout (où cela se produit, sur quel site, ce qu'il a écrit et ce qu'il a demandé, quand, sous quelle connexion) nous copions et stockons dans un cahier pour une analyse plus approfondie.
Après cela, nous analysons et faisons des conclusions générales sur les intérêts de la personne, en essayant de substituer le mot de passe pour le trouvé (année de naissance, surnom, nom, intérêts, etc.).
..
Recommandations:
Pour la recherche il est nécessaire sur tous les moteurs de recherche comme sur le savon complet my_email@mail.ru et seulement par login my_email
Obtenir sur le Forum (trouver son identifiant (pseudo)): faites un clic droit sur l'image de son Avatar et regardez le chemin de cette image (et soudainement il ne l'a pas téléchargé sur le Forum, mais a utilisé son mensonge sur son site )). Cliquez aussi sur son profil et tout ce qu'il y a - copiez également dans le Bloc-notes (il peut y avoir le nombre d'Aska et l'année de naissance, les intérêts, etc.). Ne pas oublier dans le profil (s'il y a), cliquez sur le lien "Trouver tous les messages de l'utilisateur". Lisez attentivement. Peut-être qu'il y aura un indice (en gardant la "question secrète" dans ma tête). Tout informatif et distinct de "Gyg", "Lol", etc. - dans le Bloc-notes.
Si nous trouvons son deuxième savon - nous passons une fois de plus par les moteurs de recherche.
La même chose vaut pour Aska (autour des moteurs de recherche). Avec ICQ, n'oubliez pas de regarder [lien interdit]
N'oubliez pas non plus de chercher du savon et un surnom sur http://www.icq.com
S'il a le surnom original - AmSuPerrR, allez aussi pour les moteurs de recherche. Simplement s'il a un surnom standard - Alex, alors vous avez peu de chances de trier 12 millions de pages rapidement (bien que - en utilisant la syntaxe des requêtes de recherche et de trier "recherche dans le trouvé" vous pouvez essayer).
Lorsque vous avez dans votre cahier, peut-être une liste d'informations décent, démarrez-le pour créer une liste de réussite pour cet utilisateur. Et: l'année de naissance devrait être essayé de substituer dans différents formats. Par exemple, vous avez trouvé que l'année de naissance 01.01.2005
Essayez ces options:
01012005
010105
112005
1105
Essayez aussi les options (où my_email est son identifiant):
my_email2005
my_email05
Ou:
hisname2005
son nom est 05
et similaire.
Le remplacer est simple. Juste copié dans le Bloc-notes "décomposé" selon les mots dans la colonne, et essayer de trouver chacun a trouvé plusieurs options. Et après cela, vous pouvez utiliser le "Brutus"
Aussi, vous vérifiez les "seconds savons" trouvés sur le sujet, qu'ils existent ou non. Il se peut qu'ils aient été enregistrés il y a longtemps et que le besoin d'eux ait disparu. Ensuite, enregistrez-le sur vous-même, et essayez de le récupérer à partir du forum, des forums de discussion, des catalogues, etc.



Méthode numéro 3 "Récupération du mot de passe" / parfois efficace /

Comment faire:
Premièrement, nous montons au service postal et cliquons sur le lien "Mot de passe oublié!" (ou similaire) Nous regardons ce qu'il y a une question secrète.
Par exemple, s'il est "Mon plat préféré", alors les filles peuvent essayer de remplacer le mot - crème glacée
Si "l'année de naissance de la grand-mère", "numéro de passe de mère" - alors essayez 111, 123, 12345, l'année de naissance de la personne dont le mot de passe est "réminiscent". Comme pas souvent il y a ceux qui connaissent l'année de naissance d'une grand-mère et se souviennent du nom de jeune fille de la mère. Le numéro de passeport est plus compliqué, car certaines personnes le prennent et le conduisent tout droit. Mais essayez toujours 111, 123 ...
Vous pouvez également être génial avec les données collectées dans la méthode "Collection d'informations".

Ajouté (Eco [L] og):
Parfois, une question secrète peut être comme ceci: 1234567qwerty
Ensuite, dans certains cas, et la réponse peut être 1234567qwerty
Ou similaire, tapé par la méthode "sur la clave du chauve" (ramasser ce sera presque pas réaliste)



Méthode numéro 4. "Récupération d'un autre service" / pressé et un mot de passe de savon que vous pouvez prendre, et le forum / chat /

Tout le problème est que le mot de passe pour le savon est plus difficile à trouver que le mot de passe du Forum, chat, service de rencontres, liv.jurnala, etc. Ie. de ces lieux visités ou visités par un dont le savon est "restauré". Par conséquent, nous évitons tous les sites, forums, etc. qui est tombé dans notre champ de vision avec la méthode de "collecte d'informations". Nous regardons ce qu'il y a, par exemple, pour le Forum et nous réduisons déjà notre tâche pour trouver des vulnérabilités à ce Forum (en utilisant le même google.ru)
Nous avons une chance (pas génial, mais il y a une chance) que le mot de passe du Forum soit également adapté au savon.



Méthode numéro 5. "Cheval de Troie" / compétence exigeante /

La méthode parle d'elle-même. La tâche consiste à réduire à la flottaison de Trojan ou à une sorte de thread Keyloger (que vous, en conséquence, devrait avoir), et les attentes de leur part de rapports (logs).
Ici pour vparivaniya aidera bien les méthodes "Vulnerability software" et "SI / Social Engineering /"



Méthode numéro 6. "Vulnérabilité du logiciel" / nécessitant des connaissances /

C'est probablement plus une méthode auxiliaire pour la méthode de Trojan. Il faut beaucoup d'efforts pour que Troyan vienne en aide. Mais ce sera plus facile si vous connaissez les vulnérabilités de fonctionnement du logiciel. Les mêmes navigateurs, les programmes de messagerie (Outlook, TheBat! Etc.), peut-être ICQ. Ensuite, votre tâche sera réduite à des liens vparivaniyu à un fil de votre site, lorsque vous visitez le visiteur à travers une vulnérabilité dans le navigateur pour démarrer et exécuter Trojan. Ou le colis "à la hâte" formé la lettre.



Méthode numéro 7. "Vulnérabilité des services de messagerie" / nécessitant également des connaissances ou la capacité d'utiliser le moteur de recherche /

La méthode concerne directement la vulnérabilité des services de messagerie. Ils apparaissent parfois de temps en temps. À partir de l'envoi du message, lors de la visualisation du navigateur de l'utilisateur, les paramètres de thread changeront, et jusqu'au phint récent avec l'interception du mot de passe changer le paquet de sa boîte aux lettres, changer son (package) et changer le mot de passe. Eh bien, etc.



Méthode numéro 8. "Avoir des centaines de roubles, les amis vont attendre" / une facture. nécessite un travail et un wm-portefeuille /

Vous allez sur le site okolohakersky et demandez une redevance pour "rappeler" le mot de passe. Mais alors faites attention en payant, comme divorcé beaucoup de jeté (oui qu'il y ait divorcé - ils l'ont toujours été).
..
Recommandations:
Ne jamais transférer le paiement par Advance (100% garantissent que le mot de passe ne sera "mémorisé" par personne (plus précisément - certaines personnes peuvent le donner, mais elles seront épargnées lorsque vous les payez - avant ou après - et ils le prennent après que la commande soit remplie .))
Comme preuve, ne pas suivre que la lettre a été envoyée de la boîte dont vous avez besoin.
Aussi, ne commencez pas immédiatement lorsque la preuve est conforme au schéma:
Vous envoyez une lettre à la case désirée, et vous (après un certain temps) envoyez le texte de cette lettre.
Comme une protection contre un jeté, vous pouvez utiliser le régime "à travers le garant" ou le régime qui est ci-dessus, mais un peu bricolé:
1. Vous êtes d'accord lorsque vous êtes tous les deux en ligne.
2. Vous êtes sur le "nécessaire" à vous le savon envoie un fil du texte et vous devez immédiatement dire quel texte vous avez envoyé.
Alors au moins il y a une garantie que quelque chose de savon est sous contrôle. Mais avec le transfert d'argent - eux-mêmes d'accord.



Méthode numéro 9. "Ne pas avoir cent roubles, mais avoir une centaine d'amis" / la capacité de faire connaissance /

Juste un bon ami (administrateur, soutien, ou, mieux, directeur) travaillant soit au bureau où le savon est, soit en fournissant un hébergement / bureau Internet où du savon.
Eh bien, ou quelqu'un de familier d'un thread du FSB, FAPSI, Bureau "K" (R) qui risque, dépassera son autorité officielle, trouver le mot de passe auprès du service postal et vous dire.
C'est une très mauvaise et mauvaise méthode. Et c'est pratiquement très rare (et merci Dieu)
Soit avoir un ami - Forum d'administration, chat, etc. où la personne est assise. Si vous n'êtes pas familier, rien ne vous gêne comme un fil conducteur pour le rencontrer ...



Méthode numéro 10 "SI / Social Engineering /" / La méthode la plus précise. nécessite la possibilité de définir une tâche, analyser. formation /

Beaucoup de méthodes décrites précédemment, d'une manière ou d'une autre, réduisent et recoupent cette méthode. La même chose - cette méthode nécessite certaines des autres méthodes (telles que "Collecte d'informations", "Vulnérabilité des services de messagerie," etc.)
C'est la méthode la plus étendue et la plus ramifiée. Par conséquent, maintenant, brièvement, et ensuite mis dans un article séparé.
Le sens général est de réduire le mot de passe du savon directement du propriétaire. Ou vous pouvez le persuader de faire les actions dont vous avez besoin (le même lancement garanti de Troyan).
Sous le "apprendre directement du propriétaire" est entendu que ce même mot de passe le propriétaire lui-même "vous dira". Mais il ne comprend même pas qu'il ne le savait pas lui-même, il vous l'a donné (et peut-être le fera-t-il, mais ensuite).
ps A propos de la méthode SI et de ses sous-méthodes - dans le suivant. article (s'il y a un désir et un intérêt)



Méthode numéro 11. "Pour quoi est-il si nécessaire?" / une méthode longue mais relativement simple /

L'essence de la méthode est de forcer le propriétaire à abandonner la boîte aux lettres volontairement (parfois il est nécessaire de "restaurer" pour ne pas lire, mais pour avoir la bonne case). Et c'est plus facile de le faire - il suffit de spammer périodiquement cette boîte. Si le propriétaire de la boîte n'est pas trop timide pour se débarrasser d'un tel spam, dans deux semaines, il sera fatigué de le sortir de la boîte ou de le nettoyer d'une tonne de lettres et il l'abandonnera. Et les services postaux ne sont pas en caoutchouc. Et quand il y a une limite sur l'emplacement pour la boîte et quand elle n'est pas visitée, alors une telle boîte sera finalement enlevée.



Eh bien, enfin, la méthode alternative
Méthode numéro 12. "Peur" / criminel /

Vous attrapez le maître dans la porte ...

par antichat.ru