القوة الغاشمة لاستعادة كلمة المرور. برنامج مجاني لاختراق فكونتاكتي تحميل برنامج Brutus لفكونتاكتي باللغة الروسية

10.09.2020

القوة الغاشمة - القوة الغاشمة، اختراق القوة الغاشمة
قيل في المقال "" أن اختراق VK باستخدام القوة الغاشمة (البرنامج) أمر مستحيل.
وهذا ليس صحيحاً تماماً، فلا تزال هناك ثغرات...
يوجد أدناه نص عملي، ولكن أولاً...

يوجد في أسفل المقالة برنامج مجاني لإنشاء قاموس شامل وقائمة بـ "أفضل كلمات المرور المبتذلة"

لقد قمت بالحجز مسبقًا بأننا نتحدث عن "القوة الغاشمة" الكلاسيكية دون أي خوارزميات PBKDF2، دون تحليل تجزئة شا، لأن على المستوى اليومي، هذه مهمة شاقة.

هناك العديد من البرامج المتداولة على الإنترنت "لاختراق VK باستخدام القوة الغاشمة (القوة الغاشمة)"

أي واحد تختار؟ أيهما سيساعد (دون أن يؤذيني)؟
- لا أحد

يتطلب كل حساب VK نهجًا شخصيًا، كما أن برامج القوالب من الشبكة كلها هراء واحتيال وهراء.

الآن سوف تفهم السبب. الجزء الرياضي باختصار .

الحد الأدنى لطول كلمة مرور VK هو 6 أحرف.

يجب أن تحتوي كلمة المرور على:
أرقام(0-9 - 10 خيارات)،
رسائل(من الألف إلى الياء - 26 باللاتينية)،
الحروف الكبيرة(من الألف إلى الياء - أيضًا 26)

الإجمالي لكل رمز - 10+26+26=62 خيارًا (!)، وبالتالي فإن عدد المجموعات لـ:
كلمة مرور مكونة من 6 أحرف - 56,800,235,584 (56.8 مليار)
كلمة مرور مكونة من 7 أحرف - 3,521,614,606,208 (3.5 تريليون)
كلمة مرور مكونة من 8 أحرف - 218,340,105,584,896 (218 تريليون)
كلمة مرور مكونة من 9 أحرف -13 537 086 546 263 600 (هرتز كما يطلق عليها))))

نحن لا نعرف طول كلمة المرور، لذلك سيتعين علينا فرض نطاق من 6 إلى 8 أحرف على الأقل
الإجمالي: 6+7+8 أحرف = 221,918,520,426,688 (222 تريليون) خيار

لنفترض أن لديك ما يكفي كمبيوتر جيدولكن السؤال الذي يطرح نفسه هو - ما عدد الطلبات التي يمكنه تقديمها إلى خادم VK؟
ما هي سرعة البحث في الكمبيوتر المنزلي؟

دعونا نفعل الرياضيات. لهذا سوف نفتح سطر الأوامر(ابدأ - قياسي - موجه الأوامر أو قم بتشغيل عملية cmd.exe)
أدخل الأمر واحصل على استجابة الخادم

"الاستجابة من .....الوقت 134 مللي ثانية" (هذا بالنسبة لي، قد يختلف وقتك)

وقت Ping هو الوقت الذي تستغرقه الإشارة للانتقال من أجهزتنا إلى الخادم والعودة

هناك 1000 مللي ثانية (ms) في الثانية الواحدة، لذلك
السرعة الغاشمة لجهازك (الطلبات/الثانية) ستكون = 1000/زمن الاستجابة
في حالتي، 1000/134 مللي ثانية = 7.4 طلبات (كلمات مرور) في الثانية

كم من الوقت سيستغرق البحث عن كلمات المرور لـ VK؟

اسمحوا لي أن أذكرك أننا نجرب 221,918,520,426,688 (222 تريليون) من خيارات كلمات المرور.

لذلك، لمعرفة مقدار ما سنكسره كلمة مرور VK بالقوة الغاشمة، نقسم المبلغ على السرعة، أي.

221918520426688 كلمة مرور / 7.4 كلمة مرور في الثانية = 29737081737176 ثانية = 495618028953 دقيقة = 8260300483 ساعة = 344179187 يومًا = 942957 سنة

خاتمة:يمكن لبرنامج حقيقي لاختراق VK العثور على كلمة مرور بالقوة الغاشمة خلال 94 ألف عام.

سؤال: ماذا عن مقاطع الفيديو الموجودة على YouTube والتي تقوم فيها البرامج المعجزة بفرض صفحة VK في بضع دقائق/ساعات قليلة؟
أجيب: هذه عملية احتيال تم إنشاؤها بهدف إصابة جهاز الكمبيوتر الخاص بك لسرقة بياناتك الخاصة. لا أكثر - ولا أقل.

يمكنك تسريع عملية البحث بشكل ملحوظ!
للقيام بذلك تحتاج:
1. زيادة قوة الحوسبة. على سبيل المثال، قم بإصابة 1,000,000 جهاز كمبيوتر خاص بأشخاص آخرين وفي نفس الوقت قم بإجبار VK على اجبارهم جميعًا (وهذا أمر مضحك)
2. اختصار القاموس الغاشم إلى بضعة آلاف مثلاً (بناءً على مبدأ الهندسة الاجتماعية)

كيفية جعل القاموس الغاشم؟
1. استخدام الأقلام في برنامج المفكرة (notepad.exe)
2. بروغ “المولد الغاشم” (الرابط في أسفل المقال)

نحن نملأ هذا القاموس الغاشم بخيارات حقيقية.

الأشياء الحقيقية هي تلك المرتبطة بطريقة أو بأخرى بالشخص الذي يتم اختراقه:

-الهواتف(هو، أقاربه، أصدقائه)
مثال- الأرقام مع +7c، 8c، بدون 8c - نادرًا ما تُرى

- تواريخ الميلاد(هو، أقاربه، أحبائه)
مثال- (نفس التاريخ) 010118، 01012018، 20180101، 180101 - يتكرر كثيرًا

- اسماء الاحباء
مثال- SashaMaria، MariaIvanova، SaNoMaIv - تأتي في المتوسط

اسم الموقع (أو اسم العائلة) على تخطيط مختلف
مثال، إذا قمت بكتابة كلمة "vkontakte" على لوحة المفاتيح الروسية، فسوف تحصل على "mlshtefleu" - غالبًا ما يتم العثور على مثل هذا المخطط في جميع المواقع.

- قائمة كلمات مرور Lokhov لـ Brutus(قائمة كلمات المرور الأكثر شيوعاً على الإنترنت – الرابط في نهاية المقال)

كم من الوقت يستغرق لكتابة القاموس؟حسنًا، ليس حقًا، نصف ساعة كافية. من قال أنه سيكون سهلا؟))

لنفترض أن لدينا قاموسًا قاسيًا تم إنشاؤه وبرنامج عمل لتحديد كلمة مرور VK (أو إدخالها يدويًا باستخدام القاموس).

تنشأ مشكلة واحدة مهمة - نظام أمان الخادم.

في الواقع، يكمن عائقه في حقيقة أنه إذا كانت الطلبات متكررة جدًا، فسيقوم الخادم بغباء بحظر عنوان IP الخاص بك (مؤقتًا). بالإضافة إلى ذلك، إذا كنت تعمل مع VK من خلال نموذج إدخال قياسي (HTML\FORM)، فبعد المحاولة الثالثة غير الناجحة، سيطلب منك VK إدخال كلمة التحقق.

في النسخة القديمةيمكن لـ VK ببساطة التبديل إلى إصدار الهاتف المحمول - m.vk.com، ولكن الآن النسخة المحمولةلا يوجد شيء من هذا القبيل - في عام 2016 قاموا بتصميم واحد قابل للتكيف.

كيفية تجاوز كلمة التحقق فكونتاكتي؟

يتطلب VK إدخال كلمة التحقق بعد 3 محاولات غير ناجحة (لا يساعد إعادة تشغيل F5)، ولكن كيف يعرف ذلك إنه أنتهل تحاول تسجيل الدخول عدة مرات؟

بواسطة الملكية الفكرية
- عن طريق ملفات تعريف الارتباط وذاكرة التخزين المؤقت وجافا سكريبت

لا توجد مشاكل مع ملفات تعريف الارتباط وذاكرة التخزين المؤقت وجافا سكريبت - يمكنك ببساطة تعطيلها في إعدادات المتصفح الخاص بك.

يمكن تغيير IP عن طريق تثبيت برنامج لتغيير IP - لا يوجد شيء معقد في هذا الأمر، فهناك الكثير منها على الإنترنت (يمكن لـ Google المساعدة)

يمكن استخدامها متصفح تور(من لا يعرف - هذا متصفح للتصفح المجهول على الإنترنت، كما أنه يغير أسماء IP مع كل جلسة جديدة، وهو أمر مفيد خاصة لأولئك الذين يتصفحون أو يعملون في SAR)

لكن جميع محاولات استخدام القوة الغاشمة يتم إبطالها بالكامل تقريبًا عن طريق تحديد الموقع الجغرافي.

يتذكر خادم VK مكان إجراء آخر تسجيل دخول (جغرافيًا).

وإذا كان عنوان IP الخاص بك من منطقة أخرى، (من المحتمل) ستظهر الرسالة التالية:

"أنت تحاول تسجيل الدخول باسم إيفان إيفانوف من مكان غير عادي."

للتأكد من أنك مالك الصفحة حقًا، يرجى تقديم كافة الأرقام المفقودة من رقم الهاتف الذي ترتبط به الصفحة.

البرنامج النصي لنماذج الويب الغاشمة (مثل برنامج اختراق VK)

مهم! يوجد على خادم VK برنامج نصي يراقب تكرار إرسال الحزم، أي. إذا قمت بالطرق بسرعة N مرة/ثانية، فسيتم إرسالك تلقائيًا إلى قائمة حظر IP.
يستخدم VK أيضًا تتبع الموقع الجغرافي.

بدون عنوان IP ديناميكي، لا يجب أن تحاول التطفل، يمكن أن تساعدك شبكة VPN.
شخصيًا، أعتقد أن فرض كلمات مرور VK بطريقة وحشية أمر غير واعد، ولكن بالنسبة للخبراء، سأقوم بنشر نص Perl القديم المستعار من 5p4x2knet المعروف أيضًا باسم. نهاية العالم وثابتة قليلا.

يعمل البرنامج النصي باستخدام طريقة POST في معلمتين فقط - تسجيل الدخولو كلمة المرور.

إذا كان تسجيل الدخول معروفًا (على سبيل المثال، رقم هاتف)، فما عليك سوى ملء الحقول المقابلة بالقيمة دون الرجوع إلى القاموس.

الحقول المخفية - كلمة التحقق، لن يقوم البرنامج النصي بنقل الصور، قم بإخفاء مصدر الطلبات (نفسك) كما هو موضح أعلاه.

سنحتاج هنا إلى قاموس Brute العاقل الذي قمنا بتجميعه في بداية المقال. (دعونا نسميها، على سبيل المثال، وحشية.txt )

نحتاج أيضًا إلى ملف يتلقى برنامجنا منه المعلومات.

سيقوم البرنامج بفرض جميع البرامج النصية المحددة في هذا الملف.( معلومات.txt). إذا كان هناك برنامج نصي واحد فقط، فيمكنك استبداله

وبطبيعة الحال، ملف تسجيل النتائج ( result.txt)

لذا،
{
#ربط الكائن
$usagent = LWP::UserAgent
#افتح الملف بالمعلومات (إذا لم نتمكن من فتحه، فقم بالخروج)؛
# قم بتفريغ الملف في مصفوفة @infa وأغلقه. (إذا كان هناك برنامج نصي واحد فقط، فيمكنك تحديده على الفور)
مفتوح (INFA، "؛
إغلاق(INFA);

#افتح القاموس الغاشم
مفتوح (بروت، "؛
إغلاق(بروت);

# فتح ملف بالنتائج (يلحق بالنهاية).
open(RESULT, ">>$ARGV");
#بداية الدورة
foreach $name (@infa)
{
# عنوان URL منفصل وتسجيل الدخول والمتغيرات ومعلومات الخطأ
($url, $login, $log_vr, $pwd_vr, $failed) = Split(//, $name);
#إظهار عنوان URL
طباعة "$url...n";
#بدء دورة أخرى
foreach $brut (@brut)
{
#قتل المسافات وفواصل الأسطر
$pss =~ س/ //;
$pss =~ s/n//;

#ربط كائن جديد
$usagent = LWP::UserAgent->new();
#إنشاء الطلبات.
$req = HTTP::Request->new(POST=>$url);
$req->content_type("application/x-www-form-urlencoded");
$req->content("$log_vr=$login&$pwd_vr=$pss");

#وإرسالها
$result = $usagent -> request($req);
# تخزين النتائج في متغير
$res = $result->content;
#إذا لم يعمل، يتم إنشاء رسالة خطأ
إذا($res!~ /$فشل/i)
{
# رسالة الإخراج بكلمة المرور؛ سجل في النتائج.
طباعة "تم العثور على كلمة وحشية. إنها $pssnn";
طباعة النتيجة "عنوان URL: $urlnLOGIN: $loginnBRUT: $pssnn";

#وإلا استمر الاختيار
آخر؛
}
}
}
# إغلاق ملف result.txt
إغلاق(RESULT);

نعم، إنه موجود. بشكل عام، هناك العديد من هذه البرامج.

ونحن ضد مثل هذه البرامج.

ولكن بما أن هناك بعض الطلب على مثل هذه البرامج، فلننظر إلى أي منها قانوني "نسبيًا"، وأي منها من الأفضل عدم استخدامه على الإطلاق.
في البداية، منذ إنشاء Vkontakte، على سبيل المثال، كانت هناك برامج مثل تطبيقات القوة الغاشمة.
تعمل مثل هذه البرامج في البحث عن جميع كلمات المرور الموجودة. لهذا، يتم استخدام كل من الخوارزميات التقليدية خطوة بخطوة والخوارزميات المزعومة. جداول قوس قزح تتوزع فيها القيم بشكل عشوائي حسب التوزيع الأفضل - كما أراد المؤلفون أحدث البرامج، التوزيع العشوائي يمكن أن يقلل من وقت البحث عن كلمة المرور، لأن البحث لن يبدأ من البداية، بل بشكل عشوائي، وفي المتوسط ​​المسار إلى الحرف المطلوبسيكون أقصر.
لا نوصي باستخدام برامج القوة الغاشمة على الإطلاق.هناك مجموعة متنوعة من البرامج لاختراق فكونتاكتي، وبالتالي من الأفضل عدم استخدام "اقتحام" صفحة خام، إلى جانب ذلك، قد يشك المستخدم نفسه في شيء ما ويحذف الصفحة، أو ينشئ صفحة أخرى، أو يغير عنوانها. وإلى جانب ذلك، ستقوم إدارة VK بحظرك عن طريق IP وقد تبدأ الإجراءات القانونية لمهاجمة خوادم تسجيل الدخول وانتهاك استقرارها، فضلاً عن محاولة اختراق مراسلات شخص آخر.

لذلك، فإن برامج اختراق فكونتاكتي باستخدام القوة الغاشمة غير قانونية. ما الآخرين هناك؟

بشكل عام، سيكون لديك دائمًا الوقت لتنزيل برنامج VKontakte للقرصنة مجانًا. هناك حقا الكثير منهم. دعونا نرى ما هم الطرق القانونيةاختراق صفحة شخص آخر.
بادئ ذي بدء، هذه هي التطبيقات. تحتوي التطبيقات على ثروة من المعلومات حول المستخدم. عادةً، لا يقرأ المستخدمون المطالبات التي يتم تقديمها قبل تشغيل التطبيق. وهناك يتم منح التطبيق حق الوصول الكامل إلى البيانات الشخصية وقائمة الأصدقاء والجدار وما إلى ذلك. الرسائل الشخصية، بطبيعة الحال، تظل غير معروفة للتطبيق، ولكن من خلال معرفة الكم الهائل من المعلومات الشخصية التي كانت مخبأة سابقًا خلف إعدادات الخصوصية، يمكنك تنفيذ عمليات احتيال في مجال الهندسة الاجتماعية والانخراط في "استدراج" معلومات حول المستخدم من أقرب أصدقائه.
ومع ذلك، هذا ليس قانونيًا تمامًا - قد تنشأ مشاكل بسبب حقيقة أن المستخدم إذا خمن أن التطبيق هو الذي سرب البيانات، فإنه بالطبع سيقدم شكوى ضده، وسيتم حظر التطبيق.بشكل عام، الطريقة جيدة، لكنها سرعان ما تقع تحت الشك. نعم و تقديم الطلب لا يزال يمثل مشكلة.
دعونا نمضي قدما.

أين يمكنني عادةً تنزيل برنامج اختراق صفحات فكونتاكتي الذي سيكون قانونيًا؟

بداية، لنكن واضحين: نحن راضون فقط عن الهندسة الاجتماعية. في الأساس، إذا تم استخدامها بشكل صحيح، ستساعدنا الهندسة الاجتماعية في استخراج جميع البيانات التي نحتاجها من المستخدم دون اختراق صفحته. على الرغم من أنه يمكنك أيضًا الوصول الكامل إلى الصفحة.
إذن، أي منها هناك؟ البرامج الاجتماعيةلاختراق فكونتاكتي، والتي يمكن تنزيلها مجانا؟
بادئ ذي بدء، تجدر الإشارة إلى روبوت Brobot.
إن استخدامه للقرصنة هو بالطبع طريقة غريبة للتحكم في هذا البرنامج، لكن من حيث المبدأ، الوظيفة هناك ضرورية وكافية للقرصنة.
يمكننا "وضع" الروبوت في مواجهة المستخدم نفسه، وضد أصدقائه، باستخدام إمكانيات إضافة الأصدقاء والمراسلات الشخصية. لنقم بتوصيل bot III للمحادثات، وضبطه على النغمة الأكثر ودية. وبعد ذلك، يمكنك بالفعل جني الفوائد من خلال تعلم الكثير من الأشياء المثيرة للاهتمام حول المستخدم في تاريخ المراسلات التي حفظها Brobot.
بعد ذلك يمكنك إرسال المستخدم، على سبيل المثال، keylogger والتقط ما يكتبه للمستخدمين الآخرين– في الواقع، بعد ذلك لن تضطر إلى تنزيل برامج خاصة لاختراق فكونتاكتي. سيكون كافيا فقط لمراقبة المستخدم. ومع ذلك، يمكنك أيضًا الاستغناء عن برنامج Keylogger!

كيف يمكن لبرامج القرصنة فكونتاكتي مثل Brobot مساعدتنا؟

أولا وقبل كل شيء، دعونا نكون واضحين بشأن ما لا يقوم Brobot باختراق الصفحات. جميع أنشطتنا قانونية تمامًا، ولا يمكن لأحد أن يقاضينا، ولا يمكن لأحد أن يمنعنا - كل شيء عادل تمامًا (بالقدر الذي نحتاج إليه).
نحن ببساطة، في الواقع، نقوم بإنشاء عدة صفحات (من الأفضل شراء عدد غير محدود على الفور، وهذا مضمون لزيادة حجم المعلومات التي تم الحصول عليها)، ومن خلالها نتواصل بالفعل مع المستخدم، والذي يسمح لنا بمعرفة موقفه تجاه مجموعة متنوعة من الشخصيات، وكذلك الحصول على صورة لنفسه وأصدقائه وأقاربه وما إلى ذلك - وهذا، في جوهره، ما نحتاجه.وفي المستقبل، يمكنك القيام بإجراءات أكثر إثارة للاهتمام ومعقدة، وهنا كل شيء يعتمد على رغباتك وخيالك.
سيصبح برنامج Brobot مساعدك الجيد، وسيقوم فريق دعم Brobot، المتوفر على مدار الساعة تقريبًا، بالإجابة على جميع أسئلتك الفنية.

القوة الغاشمة (مشتقة من العبارة الإنجليزية: القوة الغاشمة) هي نوع من أنواع القوة الغاشمة هجوم القراصنة- طريقة اختراق الحسابات في أنظمة الكمبيوتروخدمات الدفع/الخدمات المصرفية وعلى مواقع الويب من خلال الاختيار الآلي لكلمات المرور ومجموعات تسجيل الدخول.

تعتمد القوة الغاشمة على الطريقة الرياضية التي تحمل نفس الاسم (القوة الغاشمة)، وفيها القرار الصحيح- يتم العثور على الرقم النهائي أو المجموعة الرمزية من خلال البحث في الخيارات المختلفة. في الواقع، يتم التحقق من صحة كل قيمة من مجموعة معينة من الإجابات (الحلول) المحتملة.

كيف تعمل القوة الغاشمة

يقوم المتسلل بكتابة برنامج خاص لتخمين كلمات المرور أو يستخدم حلاً جاهزًا من زملائه. ويمكن استهداف خدمة بريد إلكتروني معينة، أو موقع ويب، أو شبكة اجتماعية معينة (أي أنه مخصص لاختراق مورد معين). بعد ذلك، يتم تنفيذ الاستعدادات للقرصنة. ويتكون من الخطوات التالية:

  1. إعداد قائمة الوكيل

من أجل إخفاء عنوان IP الحقيقي لجهاز الكمبيوتر الذي سيتم تنفيذ الهجوم منه، ولمنع الحظر من الموقع الذي يحتاج الحساب إلى اختراقه، يتم تكوين اتصال بالإنترنت من خلال خادم وكيل.

يتم البحث عن عناوين/منافذ الوكيل في Proxy Grabber. تقوم هذه الأداة المساعدة بشكل مستقل باسترداد كافة البيانات الخاصة بالاتصال بالخوادم الوسيطة من المواقع التي توفر الوكلاء (يتم تحديدهم في القائمة). وبعبارة أخرى، يتم جمع الوكيل.

يتم حفظ قاعدة البيانات الناتجة في ملف نصي منفصل. وبعد ذلك يتم فحص جميع عناوين الخادم الموجودة فيه للتأكد من قابليتها للتشغيل في مدقق الوكيل. في كثير من الأحيان، تجمع البرامج المصممة للتعدين الآلي بالوكالة بين وظائف كل من أداة الالتقاط والمدقق.

ونتيجة لذلك، تحصل على قائمة بروكسي جاهزة على شكل قائمة IP/port، محفوظة فيها ملف تكست. (ستحتاجه عند إعداد برنامج القوة الغاشمة).

  1. البحث عن قواعد للوحشية

تحتاج إلى توصيل قاموس بالقوة الغاشمة - مجموعة معينة من مجموعات كلمات المرور وتسجيلات الدخول - والتي سيتم استبدالها في نموذج تسجيل الدخول. وهي، مثل قائمة الوكيل، لها شكل قائمة عادية ملف نصي(.رسالة قصيرة). يتم توزيع القواميس، المعروفة أيضًا باسم قواعد البيانات، من خلال منتديات القراصنة ومواقع الويب وخدمات استضافة الملفات. يقوم "الحرفيون" الأكثر خبرة بإنشائها بأنفسهم ويقدمونها للجميع مقابل رسوم. كلما كانت القاعدة أكبر (عدد المجموعات، وتسجيلات الدخول، والحسابات)، كلما كان ذلك أفضل (بالنسبة للمتسلل) - كلما زادت احتمالية نجاح القرصنة.

  1. إعداد القوة الغاشمة

يتم تحميل قائمة الوكيل. سيقوم برنامج التحديد تلقائيًا بتغيير الوكيل بحيث لا يكتشف خادم الويب الهجوم، وبالتالي مصدر (مضيف) الهجوم.

تم توصيل قاموس مجموعات كلمة المرور/تسجيل الدخول. يتم تعيين عدد الخيوط - كم عدد المجموعات التي ستتحقق منها القوة الغاشمة في نفس الوقت. كمبيوتر قويمع سرعة عاليةيتواءم الاتصال بالإنترنت بثقة مع 120-200 تدفق (هذه هي القيمة المثلى). تعتمد سرعة الغاشمة بشكل مباشر على هذا الإعداد. على سبيل المثال، إذا قمت بتعيين 10 سلاسل فقط، فسيكون التحديد بطيئًا جدًا.

  1. تشغيل القوة الغاشمة

يسجل البرنامج محاولات الاختراق الناجحة: فهو يحفظ الحسابات المرتبطة (كلمة المرور/تسجيل الدخول) في ملف. تتراوح مدة إجراء الاختيار من عدة ساعات إلى عدة أيام. ومع ذلك، لا يكون ذلك فعالًا دائمًا بسبب قوة التشفير العالية لبيانات تسجيل الدخول أو تنفيذ المهاجم لتدابير الحماية الأخرى.

أنواع القوة الغاشمة

القرصنة الشخصية

البحث عن حساب معين - على شبكة اجتماعية، أو على خدمة بريد إلكتروني، وما إلى ذلك. من خلال أو في هذه العملية التواصل الافتراضييطلب المهاجم من الضحية تسجيل الدخول للوصول إلى موقع الويب. ثم يقوم بكسر كلمة المرور باستخدام طريقة القوة الغاشمة: فهو يستخدم القوة الغاشمة للإشارة إلى عنوان مورد الويب وتسجيل الدخول الذي تم الحصول عليه، ويربط القاموس.

فرص حدوث مثل هذا الاختراق ضئيلة، على سبيل المثال، مقارنة بنفس هجوم XSS. يمكن أن يكون الأمر ناجحًا إذا استخدم مالك الحساب كلمة مرور مكونة من 6 إلى 7 أحرف مع مجموعة رموز بسيطة. بخلاف ذلك، فإن "حل" المتغيرات الأكثر استقرارًا المكونة من 12 و15 و20 حرفًا وأرقامًا وأحرفًا خاصة سيستغرق سنوات - عشرات ومئات السنين، بناءً على الحسابات. صيغة رياضيةيبحث.

بروت / الاختيار

قاعدة بيانات تحتوي على تسجيلات دخول/كلمات مرور من صناديق بريد واحدة الخدمة البريدية(على سبيل المثال، mail.ru) أو مختلف. وقائمة الوكيل - لإخفاء العقدة (نظرًا لأن خدمات الويب للبريد الإلكتروني تكتشف بسرعة الهجوم بناءً على طلبات متعددة من عنوان IP واحد).

تشير خيارات المتوحش إلى قائمة من الكلمات الرئيسية (أسماء المواقع عادةً) - المعالم التي سيبحث من خلالها عن معلومات تسجيل الدخول في صناديق البريد المخترقة (على سبيل المثال: Steampowered، وworldoftanks، و4game، وVK). أو مورد إنترنت محدد.

عند التسجيل في لعبة عبر الإنترنت أو شبكة اجتماعية أو منتدى، يشير المستخدم، كما هو متوقع، إلى بريده الإلكتروني ( صندوق البريد). ترسل خدمة الويب رسالة إلى العنوان المحدد تحتوي على معلومات تسجيل الدخول ورابط لتأكيد التسجيل. هذه هي الحروف التي تبحث عنها القوة الغاشمة لاستخراج تسجيلات الدخول وكلمات المرور منها.

انقر فوق "ابدأ" ويبدأ برنامج التكسير بالقوة الغاشمة. وهي تعمل وفق الخوارزمية التالية:

  1. يقوم بتحميل تسجيل الدخول/كلمة المرور للبريد الإلكتروني من قاعدة البيانات.
  2. الوصول إلى الشيكات، أو "الشيكات" (تسجيل الدخول تلقائيًا): إذا كان من الممكن تسجيل الدخول إلى الحساب، فإنه يضيف واحدًا في العمود الجيد (وهذا يعني أنه تم العثور على بريد إلكتروني آخر للعمل) ويبدأ في مشاهدته (راجع النقاط التالية ); إذا لم يكن هناك وصول، يتم إدراجه على أنه سيئ.
  3. في جميع "رسائل التنبيه" (رسائل البريد الإلكتروني المفتوحة)، تقوم القوة الغاشمة بمسح الحروف وفقًا للطلب المحدد من قبل المتسلل - أي أنها تبحث عن تسجيلات الدخول/كلمات المرور للمواقع وأنظمة الدفع المحددة.
  4. عند العثور على البيانات المطلوبة، يقوم بنسخها وكتابتها في ملف منفصل.

وهكذا، تحدث عملية "اختطاف" هائلة للحسابات – من العشرات إلى المئات. يتخلص المهاجم من "الجوائز" التي تم الحصول عليها وفقًا لتقديره الخاص - البيع والتبادل وجمع البيانات وسرقة الأموال.

اختراق الكمبيوتر عن بعد

يتم استخدام القوة الغاشمة بالاشتراك مع أدوات القرصنة الأخرى للحصول عليها الوصول عن بعدإلى جهاز الكمبيوتر الخاص بالضحية المحمي بكلمة مرور عبر قناة الإنترنت.

ويتكون هذا النوع من الهجوم من المراحل التالية:

  1. يتم إجراء بحث عن شبكات IP التي سيتم فيها تنفيذ الهجوم على أجهزة كمبيوتر المستخدمين. يتم أخذ نطاقات العناوين من قواعد بيانات خاصة أو من خلال برامج خاصة، مثل IP Geo. يمكنك من خلاله تحديد شبكات IP لمنطقة أو منطقة أو حتى مدينة معينة.
  2. يتم تعيين نطاقات IP المحددة وقواميس التحديد في إعدادات Lamescan brute force (أو ما يعادلها)، المخصصة لتسجيل الدخول/كلمة المرور للقوة الغاشمة عن بعد. بمجرد إطلاقه، يقوم برنامج Lamescan بما يلي:
  • إجراء اتصال بكل IP من نطاق معين؛
  • بعد إنشاء الاتصال، يحاول الاتصال بالمضيف (الكمبيوتر الشخصي) عبر المنفذ 4899 (ولكن قد تكون هناك خيارات أخرى)؛
  • إذا كان المنفذ مفتوحًا: يحاول الوصول إلى النظام، عند مطالبتك بكلمة مرور، يقوم بالتخمين؛ إذا نجحت، فإنه يحفظ عنوان IP الخاص بالمضيف (الكمبيوتر) ومعلومات تسجيل الدخول في قاعدة البيانات الخاصة به.

  1. يطلق المتسلل الأداة المساعدة Radmin، المصممة لإدارة أجهزة الكمبيوتر البعيدة. يضبط إحداثيات شبكة الضحية (IP وتسجيل الدخول وكلمة المرور) ويستقبلها السيطرة الكاملةفوق النظام - سطح المكتب (يتم عرضه بصريًا على شاشة كمبيوتر المهاجم)، وأدلة الملفات، والإعدادات.

برامج لبروتوس

حشكات

لعام 2020 واحدة من أكثر برامج قويةلبروتوس. يستخدم أكثر من 200 خوارزمية القوة الغاشمة. يستخدم على نطاق واسع لتخمين كلمات مرور WPA/WPA2، بالإضافة إلى كلمات المرور لمستندات MS Office وPDF و7-Zip وRAR وTrueCrypt.

القوة الغاشمة الكلاسيكية، واحدة من أولى القوة. ومع ذلك، فإنه لا يفقد أهميته ويتنافس مع حلول جديدة. يحتوي على خوارزمية القوة الغاشمة السريعة ويدعم جميع بروتوكولات الإنترنت الرئيسية - TCP/IP، POP3، HTTP، وما إلى ذلك. ويمكنه تزوير ملفات تعريف الارتباط. يوحش القاموس ويولد كلمات المرور بشكل مستقل.

مدقق غاشم قوي. مجهزة بترسانة موسعة من الوظائف للعمل مع قواعد البيانات (الفحص والفرز حسب المجال). يدعم أنواع مختلفةوكيل، يتحقق أدائها. يقوم بمسح الرسائل الموجودة في صناديق البريد بناءً على إعدادات مثل التاريخ، الكلمة الرئيسية، عنوان، رسائل غير مقروءة. يمكن تنزيل الرسائل من Mail.ru وYandex.

Brut VK - البرنامج الذي يختار الوضع التلقائيكلمات المرور لأي حسابات فكونتاكتي. الاسم الكامل لهذه التطبيقات هو Bruteforce. وهي مصممة لاختراق الملفات الشخصية لمستخدم معين على موقع شبكة اجتماعية. هناك عدد غير قليل من هذه البرامج، ولكن معظمها غير فعال على الإطلاق. ومع ذلك، مع الأداة المناسبة سوف تحصل على أي معلومات مخفية. الوظيفة هنا بسيطة للغاية والقرصنة سهلة.

ما هو الغاشمة "VK"

Brute هو برنامج خاص يختار كلمات المرور لتسجيلات الدخول عن طريق كتابة مجموعات مختلفة من الحروف والأرقام، بريد إلكترونيوهكذا. إذا قمت بتعيين كلمة مرور معقدة، فسيستغرق البرنامج وقتًا طويلاً لتخمينها وقد يفشل في النهاية في إكمال المهمة. تتأثر نتيجة القوة الغاشمة إلى حد كبير بمدى قوة التقنية المستخدمة في القرصنة ومدى استقرار الاتصال بالإنترنت. يمكن أن تستمر عملية القرصنة لبضع دقائق أو ليوم كامل. إذا قمت بتعيين كلمة مرور عالية التعقيد، على سبيل المثال: RKGJH4hKn2، فقد لا يتمكن البرنامج الخاص من كسرها على الإطلاق.

ما هي القاعدة

لكي يعمل Bruteforce، يجب أن يحتوي على بيانات؛ إذا لم يكن لديها خيار الرموز، فلن تفعل أي شيء. القاعدة عبارة عن مجموعة من مجموعات التعليمات البرمجية وتسجيلات الدخول المختلفة. إذا كانت القائمة ضخمة، فستقوم عاجلا أم آجلا باختراق حسابك باستخدام التطبيق. تأتي المجموعات بأقصر طول مكون من ثلاثة أحرف وأرقام. أطول طول يصل إلى 16 حرفا. ذلك يعتمد على الإصدار برمجة. يبدأ اختيار الرمز بالحرف "A" وينتهي بالحرف الأخير في الأبجدية. يمكن أن تكون الحروف روسية أو إنجليزية. هذا هو الشيء الرئيسي معلومات مفيدةحول القاعدة.

من يحتاجها

لدى جميع المستخدمين أسبابهم الخاصة لاختراق ملفات تعريف VK الخاصة بأشخاص آخرين. بعض الناس يفعلون ذلك من أجل المتعة، والبعض الآخر يريد قراءة المراسلات. كما يريد بعض الأشخاص إرسال رسائل غير صالحة. شيء واحد يجب أخذه في الاعتبار هو أن بروت غير قانوني. سيكون عليك دائمًا الرد على السرقة. من الأفضل عدم القيام بذلك. يمكن استعادة أي حساب تم اختراقه بسهولة. خاصة إذا تم تقديم معلومات حقيقية أثناء تسجيله. يكون الأمر أكثر صعوبة مع الملفات الشخصية التي يتم إنشاؤها بسرعة وتحتوي على بيانات خاطئة، لكن المتسللين عادةً لا يحتاجون إليها.

يسرقون المعلومات من الصفحة في الشبكة الاجتماعية"VK" فقط إذا كان موضع اهتمام شخص ما. عادةً ما يقوم المتسللون ببيع الحسابات المسروقة للعملاء كميات كبيرة. ويمكنهم بعد ذلك إعادة بيعها مرة أخرى لأصحابها، إذا كان هناك أي منها معلومات مهمة. يحاول المتسللون دائمًا حماية أنفسهم واستخدام خادم وكيل. بمساعدتها، لن يلاحظهم أحد، لأن عنوان IP سيكون غير معروف.

إذا كنت تريد حماية نفسك من المهاجمين، فاجعل كلمة المرور الخاصة بك طويلة ومعقدة. لا تستخدم بنفسك حساب"VK" على شبكة حيث يمكن لأشخاص آخرين الوصول إلى الكمبيوتر. كما يجب عليك عدم حفظ كلمة المرور الخاصة بك في المتصفح؛ حيث يمكن اعتراضها بسهولة. إذا تلقيت رسالة نصية قصيرة على هاتفك حول تسجيل الدخول إلى ملف تعريف VK الخاص بك، لكنك لم تفعل ذلك، فقم بتغيير كلمة المرور الخاصة بك على الفور. حاول أن تفعل هذا في أسرع وقت ممكن. بهذه الطريقة ستحمي نفسك من فقدان البيانات الشخصية المهمة.