This page has been robot translated, sorry for typos if any. Original content here.

FAQ sur le piratage ICQ, IPDBrute / ICQ Relay Server. Infa. Fichiers

LE MATÉRIAU EST POSITIONNÉ À DES FINS SIGNIFICATIVES. L'AUTEUR NE PEUT PAS ÊTRE RESPONSABLE


Partie 1

Vol d'icq

1.Brut

2. primaire

3. Ingénierie des lots

Brutus

Assec détourner par Brutus est très simple, presque tout le monde peut voler 6 *

Dans quelques heures. Pour ce faire, Brutus lui-même est nécessaire, il s’agit de IPDbrute2 lite et IPDbrute2 Pro, la lumière diffère de celle car il n’ya pas de changement du numéro d’information ni du mot de passe, mais comme il est souvent perdu lors du changement de mot de passe, je ne vous conseille pas de laisser l’option de changement de mot de passe activée, mais à la mienne. Vous conseillez, il vaut mieux prendre une lumière -)

Ensuite, vous avez besoin d’un générateur de feuille de passe:

UIN; générateur de passes par Swifta

UIN_PASS_v1.8 sur Mxl

V-ListmakeR_v1.0

UIN-Pass list Creator v.1.5 RC4

il y a aussi beaucoup d'autres générateurs, mais je pense que ce sont les meilleurs, alors vous prenez la liste des nombres, puisque nous avons pour tâche de voler 6 digs, il suffit de mettre n'importe quelle plage (exemple: 200000 à 399999) et de trouver un mot de passe (je vous déconseille de définir 12345, qwerty et tp) Ensuite, je vais décrire un exemple de travail avec le générateur swifa.

Dans le champ «Par plage» (gauche, en haut), définissez la plage dont vous avez besoin, ci-dessous dans le champ «Mot de passe» (le mot «mot de passe» y est écrit, entrez votre mot de passe et appuyez sur le bouton «Générer» sous votre plage et enregistrez votre feuille de passe.

Ensuite, vous devez obtenir un proxy pour Brutus.

1) Vous pouvez accéder à différents sites dédiés aux services proxy

2) Vous pouvez télécharger un vérificateur de proxy et un programme de recherche de procurations et obtenir des procurations pour vous-même.

3) Acheter des procurations auprès de vendeurs

La première option est bonne parce que vous obtenez un proxy gratuitement, mais cela affectera souvent la vitesse de détection des mots de passe (Exemple sur une connexion de 48 kilobits, avec des proxy publics, j'ai serré un maximum de 4 pps sur Brut).

La deuxième option est meilleure que la première, mais ici vous devez transpirer, car les mandataires eux-mêmes ne vous gêneront pas, vous aurez besoin de temps pour numériser et choisir une bonne plage où vous pouvez obtenir au moins quelque chose, mais il est préférable de prendre ProxyChecker et de lancer de nouveaux mandataires, mais comment. et 1 option en même temps la vitesse ne sera pas si chaud.

La troisième option aura un très bon effet sur la vitesse de Brutus, mais dans ce cas, vous devrez en débourser quelques-uns et souvent pas en vain, la vitesse sera donc meilleure que sur les mandataires publics, mais cela dépendra du vendeur -)

Je vous conseille donc d'acheter un serveur proxy à plusieurs personnes et de savoir où il est préférable d'acheter.

Donc, vous avez créé une liste de contrôle et trouvé un proxy, nous lançons maintenant la brute que nous avons placée dans le champ "-source uin; fichier de liste de contrôle:" le chemin de votre liste de contrôle, dans le champ "Vider les mots de passe incorrects dans ce fichier:" entrez le chemin de la liste incorrecte, fichier avec des mots de passe incorrects, dans le champ «-Dump des mots de passe corrects pour ce fichier:», entrez le chemin d'accès à une bonne feuille, un fichier avec les mots de passe sélectionnés pour les nombres.

Dans le champ «Fichier de liste -Proxies:», entrez le chemin du fichier avec le proxy. Si vous ne comprenez pas comment enregistrer le chemin, cliquez sur le bouton avec "..."

Dans le champ "Threads:", définissez le nombre de threads. Par exemple, la valeur par défaut est 100. Vous pouvez déterminer le nombre optimal de threads pour votre connexion chaque fois que je modifie le nombre de threads et le nombre de serveurs mandataires.

Une coche à côté de «Nettoyer tous les:» sert à supprimer les mandataires défectueux après une certaine période. Maintenant, cliquez sur Star et vous verrez:

Fils: 0, en vie: 0

Les mots de passe restent: 0, mauvais: 0, bons: 0

Proxies: 0, bonnes: 0, vivantes: 0

Vitesse: 0.00 PPS

===============

Fils: 0, en vie: 0 - Nombre de fils

Les mots de passe restent: 0, (nombre de chiffres) mauvais: 0 (nombre de mots de passe "mauvais"), bons: 0 (nombre de mots de passe "bons")

Proxies: 0 (nombre total de procurations), bonnes: 0 (nombre de bonnes procurations), en vie: 0 (nombre de procurations réelles)

Vitesse: 0.00 PPS - Force brute du mot de passe par seconde

===================

Maintenant nous attendons quand sur le terrain:

Les mots de passe emains: 0, bad: 0, good: 0 - après que le mot good apparaisse, cela signifie que vous avez déjà un numéro 6 * icq entre vos mains.

Astuces

1) Ne faites pas une feuille de passe trop grosse, 1 500 000 suffisent en totalité

2) Il est plus facile de voler un numéro avec un mot de passe sur une certaine plage qu’avec beaucoup de mots de passe pour un numéro

3) Ne mettez pas un grand nombre de fils, 200-800 suffisent en totalité

Si vous avez déjà obtenu votre premier 6 *, entrez-le dans la recherche et s'il ne l'est pas, cela signifie que vous avez une invisibilité entre vos mains, ce qui signifie que le numéro est sûr à 100%. Vous pouvez également cocher "invisibilité" dans le programme Uska 2004

4) Et si le numéro a été trouvé par la recherche, alors vous devez savoir s'il a des primaires, vous pouvez le trouver en utilisant Bot

64464644 ou aller aux adresses

http://icq.xss.ru/

http://www.asechka.ru/base/

http://www.iseekyou.ru/icqbases/

Ou vous pouvez télécharger la base de données primari vous-même, vous pouvez la télécharger sur les sites indiqués ci-dessus -)

Je terminerai la description de l'extraction de la pièce avec l'aide de Brutus.

Tous les programmes que vous pouvez trouver sur Internet ou télécharger à partir des sites écrits ci-dessus -)

2) Pour pirater une pièce à l’aide de primaires, vous devez connaître le nombre de primaires à l’aide du numéro indiqué au point 4 de la section «Brutus». Une fois que vous avez trouvé les primaires du nombre souhaité, vous devez vérifier si elles sont occupées ou non, bien sûr. Si vous avez besoin d’un numéro, il est facile de vérifier les primaires d’un numéro et si vous pouvez vérifier des centaines ou des milliers de primaires, cela prendra beaucoup de temps manuellement. et ensuite, des personnes venues à la rescousse sont venues écrire des «vérificateurs» d'un programme qui vérifie si les primaires sont gratuites ou non. S'il y a des contrôleurs publics et des contrôleurs privés, ceux que l'auteur vend et que vous achetez, vous devez indiquer votre nombre, mais pour le moment, il existe presque tous les contrôleurs publics.

Je ne décrirai pas le travail avec le vérificateur, ici, vous devrez mettre de l'ordre dans ce que vous avez dans la tête -)

Non seulement avec l'aide d'un vérificateur, vous pouvez passer le numéro à travers les primaires, mais aussi si vous avez vu soap (primaires), qui se trouve sur un domaine gratuit et que vous récupérez les primaires (vous pouvez le vérifier à l' adresse http://icq.com/password/ ).

Si la question d'activation va à soap, alors nous enregistrerons le domaine et enverrons l'activation et votre numéro sera le vôtre. Cette méthode n'est appropriée que si le numéro est plus cher que 15 ou si le numéro est votre numéro de téléphone (cellulaire, maison, etc.)

Des questions d'activation peuvent être trouvées sur http://www.de1et.info/pm_faq.html

Si vous souhaitez enregistrer lors de l'enregistrement d'un domaine, vous pouvez contacter le cardeur, le laisser vous échanger, il sera moins cher que vous l'achetez légalement ou vous pouvez écarter le domaine vous-même.

Donc brièvement sur le détournement par Primari, alors ne touchez pas-)

3) Vol avec l'aide de l'ingénierie sociale

Il existe déjà de nombreuses façons, vous n’y trouverez pas toutes les réponses, l’essentiel ici est de forcer votre esprit et de penser que le fil conducteur est réel, à partir duquel la personne que vous souhaitez traiter a accroché.

La meilleure façon de voler le cheval de Troie ennemi, je vous conseille une pincée. Ce n'est pas facile à faire, car il y a des gens qui ne sont pas aussi confiants que moi et le message:

Regarde mon nouveau lecteur flash

Télécharger Internet crack

Le moyen le plus simple est de télécharger le cheval de Troie sur un site et d'appeler votre ennemi sur cette page. S'il utilise Internet Explorer et que votre exploit est privé, le numéro vous appartient déjà.

Un exemple:

J'ai ouvert mon site, il se trouve à l'adresse http: //

J'ai trouvé des photos sympas sur http: //

Il y a beaucoup de façons, alors allumez le cerveau et allez

logiciel.gif
!!! Monde !!!

IPDbrute 2 PRO SE
http://forum.asechka.ru/downloads.php?do=f...=7&act=down

UIN / Password Generator de Swift
http://forum.asechka.ru/downloads.php?do=f...=3&act=down

Base à 6 caractères
http://forum.asechka.ru/downloads.php?do=f...12&act=down
-------------------------------------------------- -------------------------------------------------- -


Partie 2
Serveur relais ICQ

logiciel.gif
!!! Monde !!!
Enregistreur de messages ICQ
http://zloysystem.com/ICQMsgLoger.rar

Stockage de l'historique ICQ

Essai public du service pour stocker votre historique ICQ (ou peut-être pas votre) s'ouvre
http://icqhistory.zloy.org/

En bref qu'est-ce que:
vous ajoutez le numéro dans le panneau d'administration
enregistrer le serveur icqhistory.zloy.org dans le client
et votre histoire est sauvegardée sur le serveur, vous pouvez la lire

maintenant point par point:
nous sommes en train de nous reconnecter (la confirmation sur soap n’a pas été complétée, donc après reg nous allons immédiatement au lien)
créer des clés (Générer une nouvelle clé)
téléchargez la clé (lorsque vous téléchargez à nouveau le même fichier pour une raison quelconque, la clé est écrite, alors sauvegardez-le sous un nom différent; qui sait comment le réparer - se désabonner)
add uin (Gérer les uins -> add uin)
enregistrer le serveur icqhistory.zloy.org:5190 dans le client
connecter
lire l'histoire


Donc, pour dire les pros:
+ toute l'histoire est cryptée par Blowfish avec une clé 256 bits, la clé est cryptée avec un algorithme asynchrone RSA avec une longueur de clé de 1024 bits (pourquoi et pourquoi - voir Wikipedia)
en des mots simples: nul autre que vous ne pouvez lire votre correspondance
+ tous les messages sont sauvegardés (et hors ligne), rtf est traité correctement,
+ les mots de passe sont enregistrés
+ il est pratique de lire l’histoire si vous utilisez Asya dans différents endroits (maison, bureau, téléphone, café Internet)
+ les deux connexions se font sur le même port (c'est-à-dire qu'en cas d'incendie, vous devez ouvrir 517 pour le courant alternatif)
+ etc. )

Que comptez-vous ajouter:
+ enregistrer la date du changement de statut
+ sortie de l'historique pendant un certain temps
+ téléchargement de l'historique
+ sauvegarder les fichiers transférés
+ etc.