This page has been robot translated, sorry for typos if any. Original content here.

FAQ sur le vol d'ICQ, IPDBrute / serveur de relais ICQ. Infa. Des fichiers

LE MATERIEL EST MIS A DES FINS IMPORTANTES. L'AUTEUR N'EST RESPONSABLE D'AUCUNE RESPONSABILITÉ


Partie 1

Détournement d'Icq

1. Brutus

2.Primari

Ingénierie 3.Soc

Brutus

Hijacking Asek avec l'aide de Brut est très simple, presque tout le monde peut détourner 6 *

Pendant quelques heures. Pour cela, Brutus lui-même est nécessaire, il s’agit de IPDbrute2 lite et IPDbrute2 Pro, la lumière est différente du fait qu’il n’ya aucun changement dans le nombre et le mot de passe à la lumière, mais comme souvent lors du changement de mot de passe, je ne vous conseille pas de laisser la possibilité de changer le mot de passe activé et le mien. Vous conseillez, mieux prenez la lumière -)

Alors vous avez besoin d'un générateur de passe-feuille:

UIN; générateur de passes de Swifta

UIN_PASS_v1.8 du Mxl

V-ListmakeR_v1.0

UIN-Pass list Creator v.1.5 RC4

il y a aussi beaucoup d'autres générateurs, mais je considère que c'est le meilleur, puis vous prenez la liste des nombres, puisque nous avons la tâche de détourner 6 enregistrements, puis de définir n'importe quelle plage (exemple: 200000 à 399999) et de définir un mot de passe (je vous conseille de ne pas mettre 12345, qwerty, etc.) Je vais maintenant décrire un exemple de travail avec le générateur swifa.

Dans "Par plage" (gauche, en haut), définissez la plage requise, ci-dessous dans le champ "Mot de passe" (le mot "mot de passe" y est écrit, entrez votre mot de passe et appuyez sur le bouton "générer" situé sous votre plage et enregistrez votre feuille de passe.

Ensuite, vous devez obtenir un proxy pour Brut.

1) Vous pouvez accéder à différents sites dédiés aux services proxy

2) Vous pouvez télécharger le programme de vérification de proxy et de recherche de proxy ainsi que le proxy vous-même pour obtenir

3) Acheter des procurations auprès de vendeurs

La première option est bonne parce que vous obtenez un proxy gratuitement, mais cela affectera souvent la vitesse de la force brute (Exemple sur une connexion de 48 kilobits, avec un proxy public, j'ai pressé un maximum de 4 pps sur Brutus).

La deuxième option est meilleure que la première, mais vous devez transpirer ici, car vous ne pourrez pas grimper vous-même au proxy, vous aurez besoin de temps pour scanner et choisir une bonne plage où vous pourrez obtenir au moins quelque chose, mais il est préférable de prendre ProxyChecker et de vous taguer avec de nouveaux proxies, mais comment. et 1 option pendant que la vitesse ne sera pas si chaud.

La troisième option affectera très bien la vitesse du Brutus, mais ici vous devez débourser pour une certaine quantité de vous et souvent pas pour rien, donc la vitesse sera meilleure qu'en public, mais cela dépendra du vendeur -)

Je vous conseille donc d’acheter un proxy auprès de plusieurs personnes et d’identifier les endroits où il est préférable d’acheter.

Alors vous avez passé une liste de la liste et trouvé le proxy, maintenant nous commençons brutalement, nous plaçons le chemin de votre passe dans le champ "-Source uin; pass list file:", dans le champ "Vider les mots de passe dans ce fichier:", entrez le chemin de la liste incorrecte, c'est-à-dire fichier avec des mots de passe incorrects, dans le champ «-Dump des mots de passe corrects dans ce fichier:», entrez le chemin d'accès à la bonne feuille, le fichier contenant les mots de passe sélectionnés en chiffres.

Dans le champ «-Proxies list file:», entrez le chemin du fichier avec le proxy. Si vous ne comprenez pas comment enregistrer le chemin, cliquez sur le bouton avec "..."

Dans le champ "Threads:", définissez le nombre de threads. Par exemple, la valeur par défaut est 100; vous pouvez déterminer le nombre optimal de threads pour votre connexion chaque fois que je modifie le nombre de threads et le nombre de serveurs mandataires.

Une coche à côté de «Nettoyer tous les:» sert à supprimer les mandataires incorrects après un certain temps. Maintenant, cliquez sur Star et apparaîtra:

Fils: 0, en vie: 0

Les mots de passe restent: 0, mauvais: 0, bons: 0

Proxies: 0, bonnes: 0, vivantes: 0

Vitesse: 0.00 PPS

==============

Fils: 0, en vie: 0 - Nombre de fils

Les mots de passe restent: 0, (nombre de chiffres) mauvais: 0 (nombre de mots de passe "mauvais"), bons: 0 (nombre de mots de passe "bons")

Proxies: 0 (nombre total de procurations), bonnes: 0 (nombre de bonnes procurations), en vie: 0 (nombre de procurations réelles)

Vitesse: 0.00 PPS - Vitesse force brute par seconde

==================

Maintenant nous attendons quand sur le terrain:

Les mots de passe emains: 0, bad: 0, good: 0 - 1 apparaissent après le mot good, ce qui signifie que vous avez déjà un numéro 6 * icq entre vos mains.

Astuces

1) Ne faites pas une liste trop longue, 1 500 000 suffiront en totalité

2) Il est plus facile de détourner un numéro avec un mot de passe pour une certaine plage que plusieurs mots de passe pour un numéro

3) Ne mettez pas un grand nombre de flux, 200-800 suffira en totalité

Si vous avez déjà extrait votre premier 6 *, saisissez-le dans la recherche et si ce n'est pas le cas, vous avez un invisible dans vos mains, ce qui signifie que le nombre est sûr à 100%. Vous pouvez également vérifier le caractère "invisible" dans le programme Uska 2004.

4) Et si le numéro a été trouvé par la recherche, alors vous devez savoir s'il est primari, vous pouvez le savoir avec l'aide de Bot

64464644 ou aller aux adresses

http://icq.xss.ru/

http://www.asechka.ru/base/

http://www.iseekyou.ru/icqbases/

Ou vous pouvez télécharger la base de données Primari, vous pouvez le télécharger sur les sites internet indiqués ci-dessus -)

À ce stade, je terminerai la description de l'extraction de la pièce avec l'aide de Brut.

Tous les programmes que vous pouvez trouver sur Internet ou télécharger à partir des sites écrits ci-dessus -)

2) Pour pirater une pièce à l’aide de primari, vous devez apprendre le primari à partir du numéro, vous pouvez vous renseigner à partir du point 4 de la section «Brutus». Une fois que vous avez trouvé une primari parmi le nombre souhaité, vous devez vérifier si elle est occupée ou non, bien sûr. Si vous avez besoin d’un numéro, il est facile de vérifier primari à partir d’un numéro et si des centaines ou des milliers de primari le vérifient, il sera très long manuellement, mais et puis est venu à l'aide des personnes qui ont écrit les "vérificateurs" du programme qui vérifie si la Primaire est libre ou non. Si les contrôleurs publics et les contrôleurs privés existent, ceux que l'auteur vend et que, pour pouvoir les acheter, il est nécessaire d'indiquer leur nombre, mais il existe déjà des contrôleurs publics pour presque tout.

Je ne décrirai pas le travail avec le vérificateur, ici vous devrez mettre quelque chose dans votre tête -)

Non seulement avec l'aide du vérificateur, vous pouvez utiliser le numéro via Primari, mais aussi si vous avez vu du savon (Primari), situé sur un domaine gratuit, et que les retraites de Pririri ont lieu (vous pouvez le vérifier à l'adresse http://icq.com/password/ ).

Si la question d'activation va au savon, alors nous enregistrons le domaine et envoyons l'activation et le numéro sera le vôtre. Cette méthode n'est appropriée que si le numéro est plus cher que 15 ou si le numéro est votre numéro de téléphone (cellulaire, maison, etc.)

Pour en savoir plus sur l'activation des questions, rendez-vous sur http://www.de1et.info/pm_faq.html

Si vous souhaitez enregistrer un domaine lors de l'enregistrement, vous pouvez vous tourner vers la carte, laissez-la être votre carte, elle sera moins chère que si vous l'achetiez légalement ou le domaine lui-même.

C'est tellement bref sur le détournement de Primari, alors ne frappez pas -)

3) Détournement à l'aide de Sots Engineering

Il y a beaucoup de façons, vous ne pouvez pas toutes les énumérer, ici l’essentiel est de redresser votre esprit et de créer un fil qui est une telle chose, à partir de laquelle la personne que vous voulez traiter est devenue accro.

La meilleure façon de pousser l'ennemi Troyan, je conseille de pincer. Ce n'est pas facile à faire, car il y a des gens qui ne sont pas aussi crédules que moi et le message:

Regarde mon nouveau lecteur flash.

Télécharger Internet charlatan

Le moyen le plus simple de renseigner sur n’importe quel site est Exploit et Troyan, et d’appeler sur cette page de votre ennemi. S'il utilise Internet Explorer et que votre exploit est privé, le numéro vous appartient exactement.

Exemple:

J'ai ouvert mon site web, il se trouve à l'adresse http: //

J'ai trouvé des images sympas sur http: //

Il y a beaucoup de façons, alors nous allumons le cerveau et allons de l'avant

logiciel.gif
!!! Paix !!!

IPDbrute 2 PRO SE
http://forum.asechka.ru/downloads.php?do=f...=7&act=down

UIN / Password Generator de Swift
http://forum.asechka.ru/downloads.php?do=f...=3&act=down

Base à 6 caractères
http://forum.asechka.ru/downloads.php?do=f...12&act=down
-------------------------------------------------- -------------------------------------------------- -


Partie 2
Serveur relais ICQ

logiciel.gif
!!! Paix !!!
Enregistreur de messages ICQ
http://zloysystem.com/ICQMsgLoger.rar

Stockage de l'historique ICQ

L’essai public du service pour stocker votre historique ICQ (et peut-être pas votre) s’ouvre
http://icqhistory.zloy.org/

En bref, ce qu'il fait:
vous ajoutez un numéro dans le panneau d'administration
s'inscrire sur le serveur client icqhistory.zloy.org
et votre histoire est sauvegardée sur le serveur, vous pouvez la lire

maintenant par points:
regebat (la conférence sur le savon n'est pas terminée, donc après l'enregistrement, nous allons directement au lien)
créer des clés (Générer une nouvelle clé)
Téléchargez la clé (lorsque vous re-téléchargerez la clé dans le même fichier, pour une raison quelconque, elle sera ajoutée; sauvegardez-la donc sous un autre nom. Si vous savez comment la corriger, écrivez-la)
add uin (Gérer les uins -> add uin)
écrire dans le client le serveur icqhistory.zloy.org.
connecter
lire l'histoire


Alors dis les pros:
+ toute l'histoire de Blowfish est cryptée avec une clé de 256 bits, la clé est cryptée avec un algorithme asynchrone RSA d'une longueur de clé de 1024 bits (pourquoi et pourquoi - voir Wikipedia)
C'est-à-dire en termes simples: votre correspondance ne peut être lue que par vous.
+ tous les messages sont sauvegardés (et hors ligne), rtf est traité correctement,
+ les mots de passe sont enregistrés
+ Il est pratique de lire l’histoire si vous utilisez Asya dans différents endroits (maison, bureau, téléphone, café Internet).
+ Les deux connexions se font sur le même port (c'est-à-dire, dans le feu, il est nécessaire d'ouvrir pour le courant 5190)
+ etc. )

Ce que vous prévoyez d’ajouter:
+ enregistrer la date du changement de statut
+ historique de sortie pour un certain temps
+ historique de téléchargement
+ sauvegarder les fichiers transférés
+ etc.