This page has been robot translated, sorry for typos if any. Original content here.

FAQ sur le piratage ICQ, IPDBrute / ICQ Relay Server. INFA. Fichiers

LE MATERIEL EST MIS A DES FINS IMPORTANTES. L'AUTEUR N'A AUCUNE RESPONSABILITÉ


Partie 1

Détournement d'Icq

1. Brutus

2.Primari

Ingénierie 3.Soc

Brutus

Hijacking Asek avec l'aide de Brut est très simple, presque tout le monde peut voler 6 *

Pendant quelques heures. Pour cela, vous avez besoin de Brut lui-même, il s’agit de IPDbrute2 lite et IPDbrute2 Pro, la luminosité est différente du fait qu’il n’ya pas de modification du numéro et du mot de passe à la lumière, mais comme souvent, lorsque le mot de passe est modifié, il est perdu, je ne vous déconseille pas de changer l’option Vous conseillez, mieux prenez la lumière -)

Alors vous avez besoin d'un générateur de passe-feuille:

UIN; générateur de passes de Swifta

UIN_PASS_v1.8 sur Mxl

V-ListmakeR_v1.0

UIN-Pass list Creator v.1.5 RC4

il y a aussi beaucoup d'autres générateurs, mais je pense que ce sont les meilleurs, alors vous prenez une liste de nombres, puisque nous avons la tâche de détourner 6 digs, puis de définir n'importe quelle plage (exemple: 200000 à 399999) et de trouver un mot de passe (je vous conseille de ne pas mettre 12345, qwerty, etc.) Je vais maintenant décrire un exemple de travail avec le générateur swifa.

Dans le champ «Par plage» (gauche, en haut), définissez la plage requise ci-dessous dans le champ «Mot de passe» (le mot «mot de passe» y est écrit, entrez votre mot de passe et appuyez sur le bouton «Générer» sous votre plage et enregistrez votre feuille de passe.

Ensuite, vous devez obtenir un proxy pour Brut.

1) Vous pouvez accéder à différents sites dédiés aux services proxy

2) Vous pouvez télécharger le logiciel de vérification de proxy et de recherche de proxy ainsi que le proxy vous-même pour l'obtenir.

3) Acheter des procurations auprès de vendeurs

La première option est bonne parce que vous obtenez un proxy gratuitement, mais cela affectera souvent la vitesse de la force brute (Exemple sur une connexion de 48 kilobits, avec un proxy public, j’ai serré un maximum de 4 pps sur Brutus).

La deuxième option est meilleure que la première, mais vous devez transpirer ici, car vous ne pourrez pas grimper vous-même au proxy, vous aurez besoin de temps pour scanner et choisir une bonne plage où vous pourrez obtenir au moins quelque chose, mais il est préférable de prendre ProxyChecker et de vous taguer avec de nouveaux proxies, mais comment. et 1 option pendant que la vitesse ne sera pas si chaud.

La troisième option affectera très bien la vitesse de Brutus, mais ici vous devez débourser pour une certaine quantité de vous et souvent pas pour rien, donc la vitesse sera meilleure qu'en public, mais cela dépendra du vendeur -)

Je vous conseille donc d'acheter un serveur proxy à plusieurs personnes et d'identifier le meilleur endroit où acheter.

Ici, vous avez passé un passage de la liste et trouvé un proxy, en lançant la brute placée dans le champ "-source uin; pass list file:" le chemin de votre liste de pass, dans le champ "Vider les mots de passe dans ce fichier:" entrez le chemin de la liste des mauvais, c'est-à-dire fichier avec des mots de passe incorrects, dans le champ «-Dump des mots de passe corrects dans ce fichier:», entrez le chemin d'accès à la bonne feuille, le fichier contenant les mots de passe sélectionnés en chiffres.

Dans le champ «Fichier de liste -Proxies:», entrez le chemin du fichier avec le proxy. Si vous ne comprenez pas comment enregistrer le chemin, cliquez sur le bouton avec "..."

Dans le champ "Threads:", définissez le nombre de threads. Par exemple, la valeur par défaut est 100; vous pouvez déterminer le nombre optimal de threads pour votre connexion chaque fois que je modifie le nombre de threads et le nombre de serveurs mandataires.

Une coche à côté de «Nettoyer tous les:» sert à supprimer les mandataires défectueux après une certaine période. Maintenant, cliquez sur Star et apparaîtra:

Fils: 0, en vie: 0

Les mots de passe restent: 0, mauvais: 0, bons: 0

Proxies: 0, bonnes: 0, vivantes: 0

Vitesse: 0.00 PPS

==============

Fils: 0, en vie: 0 - Nombre de fils

Les mots de passe restent: 0, (nombre de chiffres) mauvais: 0 (nombre de mots de passe "mauvais"), bons: 0 (nombre de mots de passe "bons")

Proxies: 0 (nombre total de procurations), bonnes: 0 (nombre de bonnes procurations), en vie: 0 (nombre de procurations réelles)

Vitesse: 0.00 PPS - Vitesse force brute par seconde

==================

Maintenant nous attendons quand sur le terrain:

Les mots de passe emains: 0, bad: 0, good: 0 - 1 apparaît après le mot good, ce qui signifie que vous avez déjà un numéro 6 * icq entre vos mains.

Astuces

1) Ne faites pas une liste trop longue, 1 500 000 suffira en totalité

2) Il est plus facile de détourner un numéro avec un mot de passe pour une certaine plage que plusieurs mots de passe pour un numéro

3) Ne mettez pas un grand nombre de threads, 200-800 suffira en totalité

Si vous avez déjà extrait votre premier 6 *, entrez-le dans la recherche et si ce n'est pas le cas, vous avez un invisible dans vos mains, ce qui signifie que le numéro est sûr à 100%. Vous pouvez également vérifier «l'invisibilité» dans Uska 2004

4) Et si le numéro a été trouvé par la recherche, alors vous devez savoir s'il est primari, vous pouvez le savoir avec l'aide de Bot

64464644 ou aller aux adresses

http://icq.xss.ru/

http://www.asechka.ru/base/

http://www.iseekyou.ru/icqbases/

Ou vous pouvez télécharger la base de données Primari, vous pouvez la télécharger sur les sites internet indiqués ci-dessus -)

À ce stade, je terminerai la description de l'extraction de la pièce avec l'aide de Brut.

Tous les programmes que vous pouvez trouver sur Internet ou télécharger à partir des sites écrits ci-dessus -)

2) Pour pirater une pièce à l’aide de primari, vous devez apprendre le primari à partir du numéro, vous pouvez vous renseigner à partir du point 4 de la section «Brut». Une fois que vous avez trouvé une primari parmi le nombre souhaité, vous devez vérifier si elle est occupée ou non, bien sûr. Si vous avez besoin d’un numéro, il est facile de vérifier primari à partir d’un numéro et si des centaines ou des milliers de primari le vérifient manuellement, il sera très long, et puis est venu à l'aide des personnes qui ont écrit les "vérificateurs" du programme qui vérifie si la Primaire est libre ou non. Si les contrôleurs publics et les contrôleurs privés existent, ceux que l'auteur vend et que, pour pouvoir les acheter, il est nécessaire d'indiquer leur nombre, mais à l'heure actuelle, les contrôleurs publics disposent déjà de presque tout.

Je ne décrirai pas le travail avec le vérificateur, ici vous devrez précharger ce qui est dans votre tête -)

Non seulement avec l'aide du vérificateur, vous pouvez utiliser le numéro via Primari, mais également si vous avez vu du savon (Primari), situé sur un domaine gratuit, et que Pririma retri s'en va (vous pouvez le vérifier à l'adresse http://icq.com/password/ ).

Si la question d'activation va à soap, alors nous enregistrons d'abord le domaine et envoyons l'activation et le numéro sera le vôtre. Cette méthode n'est appropriée que si le numéro est plus cher que 15 ou si le numéro est votre numéro de téléphone (cellulaire, maison, etc.)

Pour en savoir plus sur l'activation des questions, visitez le site http://www.de1et.info/pm_faq.html

Si vous souhaitez enregistrer un domaine lors de l'enregistrement, vous pouvez vous tourner vers la carte, laissez-la être votre carte, elle sera moins chère que vous l'achetez légalement ou que le domaine lui-même.

C'est brièvement sur le détournement de Primari, alors ne frappez pas -)

3) Détournement à l'aide de Sots Engineering

Il y a beaucoup de façons, vous ne pouvez pas toutes les énumérer, ici l’essentiel est de redresser votre esprit et de créer un fil qui est une telle chose, à partir de laquelle la personne que vous souhaitez traiter est devenue accro.

La meilleure façon de pousser l'ennemi Troyan, je conseille de pincer. Ce n'est pas facile à faire, car il y a des gens qui ne sont pas aussi crédules que moi et le message:

Découvrez mon nouveau lecteur flash.

Télécharger Internet charlatan

Le moyen le plus simple de renseigner sur n’importe quel site est Exploit et Troyan, et d’appeler cette page de votre ennemi. S'il utilise Internet Explorer et que votre exploit est privé, le numéro vous appartient exactement.

Exemple:

J'ai ouvert mon site web, il se trouve à l'adresse http: //

J'ai trouvé des images sympas sur http: //

Beaucoup de façons, alors nous allumons le cerveau et allons de l'avant

logiciel.gif
!!! Monde !!!

IPDbrute 2 PRO SE
http://forum.asechka.ru/downloads.php?do=f...=7&act=down

UIN / Password Generator de Swift
http://forum.asechka.ru/downloads.php?do=f...=3&act=down

Base à 6 caractères
http://forum.asechka.ru/downloads.php?do=f...12&act=down
-------------------------------------------------- -------------------------------------------------- -


Partie 2
Serveur relais ICQ

logiciel.gif
!!! Monde !!!
Enregistreur de messages ICQ
http://zloysystem.com/ICQMsgLoger.rar

Stockage de l'historique ICQ

L’essai public du service pour stocker votre historique ICQ (et peut-être pas votre) s’ouvre
http://icqhistory.zloy.org/

En bref, ce qu'il fait:
vous ajoutez un numéro dans le panneau d'administration
inscrivez-vous sur le serveur client icqhistory.zloy.org
et votre histoire est sauvegardée sur le serveur, vous pouvez la lire

maintenant par points:
Nous sommes regen (les confirmations de savon ne sont pas terminées, donc après l'enregistrement nous allons directement au lien)
créer des clés (Générer une nouvelle clé)
Téléchargez la clé (lorsque vous re-téléchargerez la clé dans le même fichier, pour une raison quelconque, elle sera ajoutée. Enregistrez-la donc sous un autre nom. Si vous savez comment la corriger, écrivez-la)
add uin (Gérer les uins -> add uin)
écrire dans le client le serveur icqhistory.zloy.org.
connecter
lire l'histoire


Alors dis les pros:
+ Toute l'histoire de Blowfish est cryptée avec une clé de 256 bits, la clé est cryptée avec un algorithme asynchrone RSA avec une longueur de clé de 1024 bits (pourquoi et pourquoi - voir Wikipedia)
C'est-à-dire en termes simples: votre correspondance ne peut être lue que par vous.
+ tous les messages sont sauvegardés (et hors ligne), rtf est traité correctement,
+ les mots de passe sont enregistrés
+ Il est pratique de lire l’histoire si vous utilisez Asya dans différents endroits (maison, bureau, téléphone, café Internet).
+ Les deux connexions se font sur le même port (c'est-à-dire qu'en cas d'incendie, vous devez l'ouvrir pour 5190 asi)
+ etc. )

Ce que vous prévoyez d’ajouter:
+ enregistrer la date du changement de statut
+ historique de sortie pour un certain temps
+ historique de téléchargement
+ sauvegarder les fichiers transférés
+ etc.