This page has been robot translated, sorry for typos if any. Original content here.

On casse du savon, on utilise BrutusAET2

LE MATERIEL EST MIS A DES FINS IMPORTANTES. L'AUTEUR N'EST RESPONSABLE D'AUCUNE RESPONSABILITÉ

Et ainsi, je veux vous dire: comment détourner une tribune (courrier électronique) à l'aide du programme BrutusAET2.

Commençons.

Nous aurons besoin de :

1) Le programme pour la partition des mots de passe BrutusAET2, qui peut être téléchargé à partir d’ici:
http://www.hoobie.net/brutus/brutus-aet2.zip

2) Dictionnaires, qui peuvent être pris à partir d'ici:
http://www.passwords.ru/dic.php
http://www.insidepro.com/eng/download.shtml
http://www.outpost9.com/files/WordLists.html
http://www.acolytez.com/dict/
http://www.phreak.com/html/wordlists.shtml
http://www.mobilstar.ru/files/dict/

3) bras droits.

Par exemple, je donnerai le détournement de mylnik @ yandex.ru.

Configuration du programme pour une partition de mots de passe de BrutusAET2:

1) Ouvert le programme.
2) Dans le champ Cible, nous écrivons pop.yandex.ru
3) Dans le champ Type, sélectionnez POP3

Options de connexion:

1) Ensemble de ports 110.
2) Connexions fixées à un maximum, à savoir 60.
3) Timeout réglé à 60 max.


Options POP3:
Ne touchez pas =)


Options d'authentification:


Si nous voulons modifier la liste des caisses à savon , nous devons créer un manuel, appelons-le utilisateurs.txt. Cela signifie jeter des listes d'utilisateurs.
Par exemple:
Vasja_pupkin
Abcdefgh
Abcabc

Nous montons dans un programme là-bas, nous mettons une coche à propos de Nom d'utilisateur.

Utiliser le nom d'utilisateur: spécifiez le chemin d'accès à la liste des utilisateurs.


Aller à la liste des mots de passe ...
Le créer signifie un text.txt et nous y poussons les mots de passe.
Par exemple:
Mot de passe
Pass
123


Nous montons dans le programme et choisissons

Mode passe : liste de mots
Pass file : spécifiez le chemin d'accès à la liste de mots de passe.


Il est également facile de casser mylniki sur mail.ru simplement dans Target: pop.mail.ru et le reste est identique.

En général, tout devrait fonctionner comme dans la capture d'écran:
Piratage du courrier

des liens utiles de ma part ...

Hash: déchiffrer les mots de passe
"Cliquez une fois pour afficher un spoiler - cliquez à nouveau pour masquer ..."


Dictionnaires:
"Cliquez une fois pour afficher un spoiler - cliquez à nouveau pour masquer ..."

liens !!! Toutes les références au monde !!!




========================================& =======================

méthodes de sélection des mots de passe pour les débutants


Méthode numéro 1. "Brutus" / long /

La première méthode que nous aurons est Brutus (Brute Force) - une méthode de force brute.
Ce dont vous avez besoin:
1. Programme pour la force brute BrutusA2 (WWWHack ou similaire)
2. Connaissez l'adresse du courrier entrant (pop3) du service de messagerie. Cette adresse se trouve dans les sections help ou faq du site de messagerie.
3. Dictionnaire des mots de passe également souhaités (Liste des mots de passe)
..
Avantages: le mot de passe sera toujours sélectionné! (sinon par dictionnaire, alors force brute)
Inconvénients: le trouver garanti - cela peut prendre plusieurs millénaires ou des millions d’années.
..
Recommandations:
Puisque la force brute est le moyen le plus long, et afin de la réduire, il est nécessaire:
A. Va t'inscrire une boîte sur le mailer qui sera brutale. Lors de votre inscription, faites attention au champ "Mot de passe". Votre tâche consiste à connaître les exigences du service postal en termes de longueur minimale et maximale du mot de passe, ainsi que les caractères utilisés (à côté du champ, il est généralement écrit ainsi).
Ouvrez le dictionnaire de mots de passe (je préfère le programme Raptor à cette fin), triez le dictionnaire par longueur de mot de passe (de plus court à plus long), supprimez les mots de passe qui ne correspondent pas à la longueur du service de messagerie requis, ainsi que les caractères interdits.
c) Utiliser les données de la méthode "Collecting information" (voir ci-dessous)
..
Aide pour ceux qui n'ont pas Internet:
Force brute (Parlée: Brutus): Sélection de la force brute - force brute. Exemple de force brute:
aaa
aab
aac
...
zzx
zzw
zzz
etc.

Exemple d'itération "Par dictionnaire":
Abila
abott
abitz
admin
etc.
C'est à dire Étant donné que de nombreuses personnes utilisent des mots significatifs et faciles à retenir pour se souvenir d'un mot de passe, pourquoi devrions-nous parcourir les caractères pendant longtemps si nous allons les parcourir plus rapidement?
ps Où prendre (mentionné dans la méthode):
BrutusA2 -> http://www.hoobie.net/brutus/brutus-download.html
Raptor -> http://madmax.deny.de/products/raptor/download.htm
pss À propos des mots de passe qui sont souvent choisis - dans un autre article séparé.



Méthode numéro 2. "Collecte d'informations" / requiert de l'attention /

Ce dont vous avez besoin:
Moteurs de recherche:
http://google.com
http://ya.ru
http://rambler.ru
http://aport.ru
http://yahoo.com
Comment nous faisons:
Nous martelons notre savon à la recherche et nous cherchons où il se rencontre. Nous allons et tout ce que nous trouvons (où il se produit, sur quel site, ce qu’il a écrit et demandé, quand, sous quel login) nous copions et stockons dans un cahier pour une analyse plus approfondie.
Après cela, nous analysons et tirons des conclusions générales sur les intérêts de la personne, en essayant de remplacer le trouvé (année de naissance, pseudo, nom, intérêts, etc.) par un mot de passe.
..
Recommandations:
Vous devez rechercher tous les moteurs de recherche en tant que soap complet my_email@mail.ru et uniquement par le login my_email.
Se rendre sur le forum (trouver son identifiant (pseudo)): cliquer avec le bouton droit de la souris sur l’image de son avatar et regarder le chemin de cette image (que se passe-t-il s’il ne l’a pas téléchargée sur le forum, mais a utilisé la sienne sur son site Web? )). Nous cliquons également sur son profil et sur tout ce qui s'y trouve - copie également dans le Bloc-notes (il peut y avoir un numéro ICQ et l'année de naissance, les intérêts, etc.). N'oubliez pas dans le profil (le cas échéant), cliquez sur le lien "Trouver tous les messages par utilisateur". Lisez attentivement. Peut-être y aura-t-il un indice (en gardant à l'esprit la "question secrète"). Tout est informatif et différent de "Gyg", "Lol", etc. - dans le bloc-notes.
Si nous trouvons son deuxième feuilleton - nous repassons par les moteurs de recherche.
La même chose s'applique à ICQ (dans un cercle sur les moteurs de recherche). Avec ICQ, n'oubliez pas de regarder [lien interdit]
Aussi, n'oubliez pas de rechercher par soap et pseudo sur http://www.icq.com
S'il a un surnom d'origine - AmSuPerrR, consultez également les moteurs de recherche. C'est simplement que s'il a un surnom standard - Alex, alors vous pouvez difficilement trier 12 millions de pages (bien que vous puissiez essayer d'utiliser la syntaxe des requêtes de recherche et de trier «rechercher dans trouvé»).
Une fois que vous avez accumulé dans le Bloc-notes, peut-être une bonne liste d’informations, commencez par former une liste de mots de passe pour cet utilisateur. Et: vous devez essayer de substituer l'année de naissance sous différents formats. Par exemple, vous avez constaté que l’année de naissance 01.01.2005
Essayez ces options:
01012005
010105
112005
1105
Essayez également les options (où my_email est son identifiant):
mon_email2005
mon_email05
Ou:
il s'appelle 2005
son nom05
etc.
Remplacez facile. Il suffit de copier dans un cahier, "décomposer" par des mots dans une colonne, et essayer d'écrire plusieurs options pour chaque trouvé. Et après cela, vous pouvez utiliser la méthode Brutus.
Vérifiez également le "deuxième savon" trouvé sur le sujet qu'ils existent ou non. Il se peut qu'ils aient été enregistrés il y a longtemps et qu'ils ne soient plus nécessaires. Ensuite, vous vous enregistrez et essayez de récupérer le mot de passe correspondant depuis les forums, les chats, les annuaires, etc.



Méthode numéro 3. "Récupération du mot de passe" / parfois efficace /

Comment nous faisons:
Tout d'abord, nous montons au service postal et cliquez sur le lien "Mot de passe oublié!" (ou similaire). Nous regardons ce qu'il y a une question secrète.
Par exemple, s’il s’agit de «Mon plat préféré», vous pouvez essayer de remplacer le mot «crème glacée» par les filles.
Si "Année de naissance de la grand-mère", "Numéro de passeport", "Nom de jeune fille de la mère" - essayez 111, 123, 12345, l'année de naissance de votre mot de passe "vous le rappelez", peut-être que la réponse sera l'année d'enregistrement du feuilleton, etc. Comme ce n’est pas souvent ceux qui connaissent l’année de naissance de la grand-mère et se souviennent du nom de jeune fille de la mère. Avec le numéro de passeport, c'est plus difficile, car certains le prennent vraiment et le conduisent directement. Mais essayez quand même 111, 123 ...
En outre, les données collectées dans la méthode de "collecte d'informations" peuvent vous aider ici.

Ajouté (Eco [L] og):
Parfois, une question secrète peut ressembler à ceci: 1234567qwerty
Ensuite, dans certains cas, la réponse peut être 1234567qwerty
Ou similaire, recruté par la méthode "sur la clave du chauve" (choisir ce ne sera presque pas réaliste)



Méthode numéro 4. "Récupération d'un autre service" / pressé et le mot de passe du savon que vous pouvez prendre, et la base du forum / chat /

Le problème est que le mot de passe du soap est plus difficile à trouver que le mot de passe du forum, du chat, du service de rencontres, du journal en direct, etc. C'est à dire des endroits visités ou visités par celui dont le savon est «restauré». De là, nous parcourons tous les sites, forums, etc. qui est entré dans notre champ de vision avec la méthode de "collecte d'informations". Nous examinons ce qui existe, par exemple, pour le forum et nous réduisons déjà notre tâche à la recherche de vulnérabilités pour ce forum (en utilisant le même google.ru).
Nous avons une chance (pas une grosse, mais une chance) que le mot de passe du Forum ira à soap.



Méthode numéro 5. "Troyan" / exigeant /

La méthode parle d'elle-même. La tâche consiste à résumer Troyan ou un fil de discussion Keyloger (que vous devriez avoir, respectivement), et à attendre de leurs rapports (journaux).
Ici, les méthodes de "vulnérabilité des logiciels" et "SI / ingénierie sociale /" aideront à l'appariement.



Méthode numéro 6. "Vulnérabilités des logiciels" / nécessitant les connaissances nécessaires /

C'est probablement une méthode d'assistance pour la méthode Trojan. Pour que les Troyan puissent s’imposer, il faut s’efforcer Mais ce sera plus facile si vous connaissez les vulnérabilités actuelles du logiciel. Les mêmes navigateurs, les programmes de messagerie (Outlook, TheBat !, Etc.), peut-être, ICQ. Ensuite, votre tâche sera réduite à un lien vers un fil de votre site. Lorsqu'un visiteur accédant à Troyan via une vulnérabilité du navigateur, celui-ci se chargera et s'exécutera. Ou envoyer une lettre formée "pressée".



Méthode numéro 7. "La vulnérabilité des services postaux" / requiert également la connaissance ou la capacité d'utiliser un moteur de recherche /

La méthode est directement liée à la vulnérabilité des services postaux. Ils viennent parfois de temps en temps. En commençant par l’envoi d’une lettre, lors de l’affichage du navigateur de l’utilisateur, des paramètres modifiés, et jusqu’à récemment, avec l’interception d’un paquet modifiant le mot de passe de votre boîte aux lettres, le modifiant (le paquet) et modifiant le mot de passe dans la case souhaitée. Etc.



Méthode numéro 8. "Avoir des centaines de roubles, les amis vont attendre" / facture. nécessite d'avoir un travail et wm-wallet /

Vous allez sur le site okolokhake et demandez une certaine récompense pour «rappeler» le mot de passe. Mais ici, soyez prudent lorsque vous payez, car beaucoup de divorces divergent (oui, il y avait un divorce - ils l'ont toujours été).
..
Recommandations:
Ne transférez jamais le paiement à l'avance (garantie à 100% que personne ne «rappellera» le mot de passe (plus précisément, certaines personnes peuvent le donner, mais ils seront payés par vous lorsque vous les payerez - avant ou après. Et ils le prendront généralement après avoir terminé la commande) .))
Pour preuve, ne vous rendez pas compte que la lettre a été envoyée depuis la boîte aux lettres dont vous avez besoin.
En outre, ne dirigez pas immédiatement lorsque la preuve sera conforme au schéma:
Vous envoyez une lettre à la boîte dont vous avez besoin, puis (après un certain temps), vous recevez le texte de cette lettre.
En guise de défense contre le lancer, vous pouvez utiliser le schéma «via le garant» ou le schéma le plus élevé mais légèrement corrigé:
1.Vous êtes d'accord lorsque vous êtes tous les deux en ligne.
2.Vous envoyez à un savon "obligatoire" un fil de texte et vous devez immédiatement savoir quel texte vous avez envoyé.
Alors au moins, il y a une garantie que le savon est sous contrôle. Mais avec le transfert d'argent - négociez vous-même.



Méthode numéro 9. "Ne pas avoir cent roubles et avoir cent amis" / la possibilité de faire des connaissances /

Demandez simplement à un bon ami (administrateur, administrateur ou, mieux, directeur) de travailler soit au bureau où se trouve le savon, soit de fournir le bureau d’hébergement / Internet où se trouve le savon.
Eh bien, ou une personne qui est à risque du FSB, FAPSI, Bureau du "K" (P), dépassera son autorité, trouvera le mot de passe sur le support du service postal et te le dira.
C'est une très mauvaise et mauvaise méthode. Et presque très rarement trouvé (et dieu merci)
Ou avoir un ami - l'administrateur du forum, chatter, etc. où les gens sont assis. Si vous n'êtes pas familier, rien ne vous empêche de le rencontrer.



Méthode numéro 10. "SI / Ingénierie sociale /" / La méthode la plus précise. Nécessite la possibilité de définir la tâche, d'analyser. formation requise /

Une grande partie des méthodes décrites précédemment s'assemblent et se chevauchent avec cette méthode. La même chose - cette méthode nécessite des données provenant d’autres méthodes (telles que "Collecter des informations", "Vulnérabilité des services de messagerie", etc.)
C'est la méthode la plus étendue et la plus étendue. Par conséquent, maintenant, brièvement, puis mettez-le dans un article séparé.
Le sens général est de s'assurer que le mot de passe du soap est obtenu directement du propriétaire. Ou pour le persuader de réaliser les actions dont vous avez besoin (le même lancement garanti de Troyan).
Par "apprendre directement de l'hôte", il est entendu que ce mot de passe même de l'hôte vous "dira". Mais il ne comprendra même pas que sans le savoir, il vous l'a donné (et peut-être qu'il le fera, mais plus tard).
ps À propos de la méthode SI et de ses sous-méthodes - next. article (s'il y a un désir et un intérêt)



Méthode numéro 11. "De quoi a-t-il besoin?" / méthode longue mais relativement simple /

L’essence de la méthode est d’obliger le propriétaire à refuser volontairement la boîte aux lettres (parfois, après tout, il faut «restaurer» non pas pour lire, mais pour avoir la boîte nécessaire). Et il est plus facile de le faire - il suffit de spammer périodiquement cette boîte. Si le propriétaire de la boîte aux lettres n’est pas trop au courant de la façon de se débarrasser de ce courrier indésirable, dans quelques semaines, il en aura assez de ratisser la boîte ou de lui nettoyer des tonnes de lettres et il l’abandonnera. Et les services de courrier ne sont pas en caoutchouc. Et quand il y a une limite d'espace pour la boîte et quand elle n'est pas visitée, une telle boîte finira par être supprimée.



Et enfin, une méthode alternative
Méthode numéro 12. "Peur" / criminel /

Vous attrapez le maître dans la porte ...

par antichat.ru