Forum Download 2011 - PLIKIIGRY Strona Główna FAQ Użytkownicy Szukaj Grupy Profil Zaloguj się, by sprawdzić wiadomości Zaloguj Rejestracja
Download 2011 - PLIKIIGRY
Download
 Haczenie" darmowych kont Zobacz następny temat
Zobacz poprzedni temat
Napisz nowy temat Odpowiedz do tematu
Autor Wiadomość
Marian
Administrator
Administrator



Dołączył: 19 Gru 2006
Posty: 556
Przeczytał: 0 tematów

Ostrzeżeń: 0/3
Skąd: Polska

PostWysłany: Czw 15:28, 17 Sty 2008 Powrót do góry

1.Wstęp
2.Brute Force
3.Metoda Słownikowa
4.SE + dedukcja
5."Tu admin"
6.Etyka
7.Zakończenie
---------------------------------------------------------------- ---------------------------------------------------------------- -------------------------------------------------
---------------------------------------------------------------- ---------------------------------------------------------------- -------------------------------------------------
1.Wstęp

Ten tekst jest dla zupełnych beginnerów!!!Nie ma tu opisu żadnego prawdziwego haczenia ,odpalania exploitów, telnetu, spoofingu itd. Dlaczego to napisałem? Bo wkurwiają mnie posty na forum typu"Jak się włamać na pocztę" itd, i to jest właśnie przeznaczone dla tych osób.Przeczytasz tu tylko o banalnych sposobach "haczenia" darmowych kont. Poza tym jestem zwykłym lamerem, więc proszę h4x0rów o nie czytanie tego tekstu. Odpowiadam w pełni za materiały tu zawarte (jeśli ktoś mnie znajdzie i mi to udowodni Smile ), tekst jest wyłącznie w celach antyedukacyjnych. Zaczynamy...

2.Brute force

Tą metodę chyba każdy zna, ale napiszę na początku o tym dla tych, którzy nie kumają. Jest to chyba najpopularniejsza metoda(dla ludzi ze stałymi łączami). Ale po kolei. Obecnie prawie wszystkie serwery oferują darmowo konta, na których obsługują konto www wraz z pocztą. Zanim zaczniemy zabawę warto zdobyć jak najwięcej info o tym, jak wygląda na tym serwerze obsługa kont, czyli przdede wszystkim jakie serwer oferuje domeny, jakie są nazwy serwerów obsługujących pocztę i ftp oraz takie szczegóły, jak wymagany rodzaj hasła (minimalna ilość znaków, obecność cyfer itd). Zwykle minimum to 5 znaków ,często też do tego chociaż jedna cyfra lub znak specjalny (!@#$%^& itd). Do złamania hasła za pomocą metody brute force potrzebujemy nazwę użytkownika (naszej ofiary) oraz domenę, w jakiej ma konto. Przeważnie domena jest taka, jak nazwa serwera, ale wiele serwerów (chociażby interia) oferuje całą gamę różnych domen. Przyda się też nazwa lub IP serwera obsługującego pocztę (protokół pop3, port 110) lub ftp(port 21). Jako przykładem posłużę się interią. Jeśli ofiara ma konto [link widoczny dla zalogowanych] , to przeważnie też domena strony domowej (jeśli taka strona istnieje, a zakładam, że chcecie komuś podmienić stronę) na tym samym koncie to [link widoczny dla zalogowanych] , -to tylko przykład, np na wp jest [link widoczny dla zalogowanych] . Najczęściej domena to [link widoczny dla zalogowanych] przy mailu [link widoczny dla zalogowanych] nazwa serwera pop3 (poczta) jest pop3.serwer.pl .Przykład:
login:"user"
domena:"serwer.pl"
serwer pop3:" pop3.serwer.pl"

Ale to nie jest reguła, dlatego wcześniej trzeba się dowiedzieć dokładnie, najlepiej zakładając tam konto,jesli nie mamy 100% pewności.Do łamania haseł metodą brute force potrzebujemy więc nazwy serwera ftp lub pop3, z którego korzysta ofiara. BruteForcery działają na prostej zasadzie. Po ustawieniu w konfiguracji proga nazwy lub IP serwera poczty (pop3,port 110) lub ftp (port 21)oraz nazwy użytkownika, prog podkłada po kolei wszelkie kombinacje znaków, jakie wygeneruje. Generowanie zależy od konfiguracji, tj czy ustawimy na generowanie haseł za znakami specjalnymi (*&%^$#_!:<:"? itd), oraz ile znaków ma mieć hasło maksymalnie i minimalnie. Na każdym z dotychczas napotkanych serwerów spotkałem się z minimalną ilością 5, do tego coraz częściej muszą występować też cyfry.Nie ma więc sensu ustawiać np na minimalną ilość 4 czy 3 znaków.Istotne też jest , czy litery są duże, czy małe. Więc po ustawieniu wielkości, ilości i typów znaków oraz obecności cyfer zaczynamy żmudny proces łamania hasła . Poważną wadą tej metody jest bardzo długi czas łamania hasła. Jest to też po prostu prymitywna metoda, program "zgaduje " po kolei kombinacje znaków próbując trafić na dobre hasło. Dobre programy do tego to np brutusa2 lub wwwhack(stare i sprawdzone Smile).Nie ma żadnego sensu używać go na modemie , ze względu na "zabójcze prędkości" połączenia, bo będziemy siedzieć wiekami i czekać, a i tak g**** może z tego wyjść.Smile

3.Metoda słownikawa

Metoda słownikowa jest bardziej wyrafinowana niż brute force, tj nie generuje żadnych kombinacji, tylko po prostu korzysta z pliku tekstowego (przeważnie tekstowego) , w którym są zapisane potencjalnie dobre hasła. Zaletą tej metody jest to, że czas sprawdzania wszystkich haseł w słowniku jest przeważnie krótszy od metody,brute force, m.in., dlatego, że mamy ściślejszy zakres poszukiwań hasła.Oufcorse są słowniki zajmujące kilka GB (!), ale tekie tworzone są przez generatory słowników i nie zamierzam ich omawiać.Zakładam, że sami tworzymy slownik ręcznie.Będzie to niewielki plik, który zostanie szybko wczytany i wszystkie słowa w nim sprawdzone w ciągu kilku minut. Oufcorse nie ma żadnego sensu tworzenie samemu slownika zawierającego kombinacje znaków typu c6GHfg/"e , bo od tego są generatory i BruteForce. Jeśli poznaliśmy ofiarę już lepiej, wiemy o niej ile ma lat, czym się intereuje, jakiej kapeli słucha, jakich ma kolegów, z kim chodzi itd bla bla bla, to mamy ułatwioną sprawę. U nas będzie to skuteczne pod warunkeim, że na serwerze gdzie ofiara ma konto, jest funkcja przypomnienia hasła przez podpowiedź (ale o tym potem),i że ofiara ma jakieś proste hasło (np janek, albo azorek a nie :897gsU) .Jeśli jest to jakiś maniak zabezpieczeń to będzie miał hasło typu hG^&59hsX i wtedy tylko Brute Force;-( ...W prawdzie tworzenie dobrego słownika co do konkretnej osoby trwa długo, ale jest bardziej wyrafinowane niż brute force, i bardziej skuteczne, jeśli zależy nam na szybkości operacji, która będzie polegać na łamaniu hasła za pomocą słownika. Szczególnie zalecam tę metodę ludziom skazanym na modem (M0d3m rull3zz ,Smile ). [Jak trochę zamotałem to przepraszam]W słownik wpisujemy xywki qmpli ofiary, ulubione kapele, imiona rodziny i znajomych, ulubione potrawy i terminy związane z zainteresowaniami. To bardzo często skutkuje. Jeśli się mimo to nie powiedzie, a nie chcemy użuwać Brute Force, to zapraszam do czytania dalej (jeśli jednak macie już dosć tego bełkotu to proszę nie czytać dalej, tylko poszukać innego faq albo pograć w ViceCity Smile .

4."Zapomniałem hasła", czyli SE i dedukcja Smile

Jeśli doszedłeś aż tutaj, to przeczytaj do końca.W większości kont oferowanych na serwerkach pocztowych jest fajna opcja, mianowicie pwrzypomnienie hasła.
Wchodzimy na stronę danego portalu (w naszym wypadku trzymamy się przykładu [link widoczny dla zalogowanych]. Wchodzimy na interię ,na pocztę, no i klikamy na link "Zapomniałem hasła" .Podajemy login , nazwę użytkownika czy ID ( jak zwał tak zwał) i jedziemy dalej. Wyświetla nam się pytanie pomocnicze ustawione przez użytkownika konta lub też podpowiedź (w zależnosci od serwera, na interii i wiekszości innych serwerów są pytania). Jeśli użytkownik chciał ustawić sobie podpowiedź, która rzeczywiście będzie podpowiedzią, to możemy liczyć na to, że odpoweidź na pytanie jest zgodna z treścią pytania. W wypadku, gdy ktoś miał pytanie "Jak ma na imię moje zwierzątko?" , a odpowiedź ustawił np:"całuj mnie w dupę hipisie", to nie mamy co liczyć na przejęcie kontroli nad kontem przez odgadnięcie odpowiedzi. Zwykle jednak odpowiedź jest rzeczywistą odpowiedzią na pytanie. Pytania często bywają banalne , np. "Jakie jest imię mojej babci?" czy coś w tym stylu. Na niektórych portalach (np na wp) trzeba też wpisać datę urodzenia podaną przez ofiarę przy rejestracji i miejscowość , lub inne pierdoły.Wtedy używając Se (socjotechniki) lub drogą prostej dedukcji i zdobywania po kryjomu przed ofiarą informacji dowiadujemy się odpowiedzi na pytanie pomocnicze i konto jest nasze Smile

4.b Socjotechnika, czyli nawiązanie kontaktu z ofiarą i wzbudzenie jej zaufania. Najczęściej ofiarą jest jakiś koleś, więc zakładamy sobie konto na gadusiu jako np. Sylwia czy inna Karolina ,(chodzi o dane w katalogu publicznym) wiek najlepiej 16, miejscowość taka sama jak miejscowość ofiary lub okoliczna (to zwiększa szansę, że klient się zainteresuje Sylwią i chętnie z nią pogada,he ). Uwaga, to jest opcja w wypadku, gdy jesteśmy pewni, że ofiara ma gadu i mamy możliwość zdobycia jej numeru:-)] . Wpisujemy sobie numer w kontakty, zaczynamy miłą rozmowę z debilem i gadamy o pierdołach i dupie maryny, tak, aby wzbudzić zaufanie.. i całkiem od niechcenia,(najlepiej nie na pierwszym spotkaniu) delikatnie wypytujemy o informację potrzebną do uzyskania poprawnej odpowiedzi na koncie. Powodzenie tego sabotażu zależy od inteligencji, sprytu i innych cech ofiary oraz od waszego talentu w socjotechnice:-). Jeśli ofiara nie ma gadu, to szukamy innej metody nawiązania z nią kontaktu, trzeba pokombinować.


5."Tu [link widoczny dla zalogowanych]"
Kolejna metoda, najbardziej według mnie wyrafinowana zaraz po SE[w tej metodzie będzie potrzebna podstawowa znajomość html] Wysłanie maila do ofiary, w którym podajemy się za admina i w odpowiedni sposób prosimy o podanie hasła. Najprościej jest założyć konto na tym samym serwerze o loginie wiarygodnym dla administratora. Najlepiej np. [link widoczny dla zalogowanych] , ale ID typu admin, administrator czy administracja są zajęte przez prawdziwych adminów. Dobrą alternatywą jest np [link widoczny dla zalogowanych] (oczywiscie jakieś fikcyjne nazwisko) lub coś w tym stylu. Podpis maila powinien brzmieć "administracja serwera frajerzy.pl" lub coś w tym stylu. Częstym sposobem wyciągania haseł w ten sposób jest pisanie coś o awarii serwera lub innych technicznych przyczynach +jakiś urzędowy bełkot, za czym idzie konieczność podania hasła w odpowiedzi na maila itd. Taka metoda zadziała na osoby nie mające zbyt dobrego pojęcia o działaniu internetu i po prostu "mało zaawansowane". Jeśli więc ofiara nie jest kompletnym idiotą to odradzam stosowanie tego sposobu. Szczególnie, że wtedy ofiara zna nasz IP i maila (jeśli nie mamy proxy albo spoofera i nie założyliśmy w tym celu specjalnie fikcyjnego konta), i może się zemścić za próbę robienia w ch*** lub też powiadomić admina o fakcie podszywania się pod niego przez takiego a takiego usera[Sad].Jeśli jest jednak idiotą to piszemy maila o takiej treści:
Nadawca:admin@serwer.pl<twój@adres.pl>----[Można też użyć anonmaila, ale wtedy gorzej z uzyskaniem odpowiedzi Smile, twój@adres powinien być specjalnie założony do tego celu na tym samym serwerze co ofiara i powinien brzmieć wiarygodnie jak na adres admina]]
Odbiorca:ofiara@serwer.pl
Topic:admin@serwer.pl-UWAGA!!! WAŻNA INFORMACJA DLA UŻYTKOWNIKÓW!!!
Treść:
------TO JEST WIADOMOŚĆ AUTOMATYCZNIE GENEROWANA PRZEZ SERWER-------
Ważna informacja dla wszystkich użytkowików serwera "serwer.pl"
Z powodu podnoszenia standardów zabezpieczeń na serwerze serwer.pl i w trosce o bezpieczeństwo Waszych kont i w celu uniemożliwienia nieautoryzowanego dostępu do nich , zmieniamy sposób szyfrowania haseł na 128-bitowy [(można trochę pościemniaćSmile ]. Zmiana ta zapewni bezpieczeństwo Twojej korespondencji i danych osobowych. W celu aktywacji nowych zabezpieczeń i poprawnej autoryzacji prosimy o przesłanie w odpowiedzie na ten list swej nazwy użytkownika oraz hasła (zapisanego dwa razy w celu wyeliminowania pomyłki). Zapewniamy bezpieczeństwo przesyłania danych dzęki nowemu protokołowi sieciowemu SDFH [jeszcze jakaś ściema]. Pragniemy poinformować, że usługa będzie aktywowana w czasie do 2 h od otrzymania odpowiedzi z poprawnym hasłem i loginem. Aktywacja zabezpieczenia jest zalecana i wymagana. Na wiadomość tę należy odpowiedzieć w ciągu 12 h od jej otrzymania.

Z poważaniem
Administrator "Serwer.Pl"
[link widoczny dla zalogowanych] -[tu jest link pocztowy, ale ponieważ format naszego maila to html, więc jest napisane [link widoczny dla zalogowanych] a adres docelowy ustawiamy na ten sam, z jakiego piszemy w wypadku, gdyby ofiara odpowiedziała przez kliknięcie na link]
[link widoczny dla zalogowanych]
-----------------
List został przesłany zgodnie z regulaminem
serwera "serwer.pl"
firmy:"Radio Chlew"
WARSZAWA ul.Zachlapana 13
00-000 [kod pocztowy]
---------------------------------------------------------------- ------------------
Teraz przypuszczając, że ofiara ma jakieś małe pojęcie o działaniu serwera, wysyłamy podobny e-mail, ale wtym wypadku nie prosimy o odesłanie w odpowiedzi loginu i hasła, ale robimy coś innego. Tę wiadomość mozemy wysłać anonmailem jako [link widoczny dla zalogowanych] [pod warunkiem, że na tym serwerze jeszcze to zadziała].Jeśli nie działa[radzę najpierw przetestować], to piszemy tak jak w pierwszym. Tym razem ściemniamy, że w celu aktywowania zabezpieczeń należy wejść na podany link i wypełnić formularz. Dajemy w mailu link o treści np " [link widoczny dla zalogowanych] ; .Jako adres docelowy wpisujemy jednak adres strony,którą spreparujemy. Więc do dzieła. Zakładam, że masz już konto na tym samym serwerze co ofiara (np to, z którego piszesz maila jako admin). Zakładasz tam księgę gości zawierającą 3 pola o nazwach login, haslo i haslo2. Nestępnie edytujesz plik html ksiegi gości tak, aby wyglądał jak jedna z oryginalnych stron serwera "serwer.pl".Piszesz tam coś w stylu :"Witamy i zapraszamy do aktywacji zabezpieczeń, wpisz poniżej POPRAWNY login oraz hasło, by aktywować." Wartość etykiety na przycisku send w swoim pliku html-księdze zmieniasz z "Wyślij" na np "Aktywuj". Tak przygotowany plik wrzucasz na serwer na swoim koncie i nazywasz go np"autoryzajcaphpokuserxsahtmldfr.html" . Wróćmy teraz do naszegoe-maila. Mamy nasz link, "http://serwer.pl/autoryzacja.aktywuj=?php=ok.asp,xt6T=-.ph p". Jako adres docelowy ustawiamy adres do naszej "Księgi gości" [uwaga, przy tych idiotycznych znaczkach, by się nie pomylić].Takiego maila wysyłamy i czekamy, co jakiś czas zaglądając do"księgi gości", czy nasz gość się wpisał. Zamiast korzystać z księgi gości można też napisać samemu jakiś skrypt, ale mi chodzi tylkoo przybliżenie samej techniki. Co wykombinujecie, zależy tylko od was, od wyobraźni i umiejętniści.

5.Etyka
Niedopuszczalne jest:
-czytanie maili ofiary;
-usuwanie z konta wszystkich lub większości plików strony lub maili;
-szukanie sobie ofiar dla zabawy (głupie i żałosne) ;
-podszywanie się pod ofiarę i pisanie w jej imieniu korespondencji;
-zmiana hasła bez zamiaru zwrotu konta.

6.Zakończenie
Ten tekst można kopiować i rozpowszechniać gdzie i jak się chce. Zastrzegam, że treść jest natury teoretycznej, nikogo nie namawiam do łamania prawa i podkreślam zasady etyczne, których należy przestrzegać, by nie być nie tylko lamą, ale jeszcze chamem. Korzystaj z tych informacji jak chcesz,[możesz je wykorzystać po to, by samamu zabezpieczyć se skrzyneczkęSmile], pamiętając o etyce i o tym, że możesz złamać prawo. Jeśli będziecie mieli nieprzyjemności z powodu używania którejś z metod wyżej wymienionych, to nie będzie to moja ani niczyja wina tylko wasza.


Post został pochwalony 0 razy
Zobacz profil autora
Wyświetl posty z ostatnich:      
Napisz nowy temat Odpowiedz do tematu


 Skocz do:   



Zobacz następny temat
Zobacz poprzedni temat
Możesz pisać nowe tematy
Możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz głosować w ankietach


fora.pl - załóż własne forum dyskusyjne za darmo
Powered by phpBB © 2001, 2002 phpBB Group :: FI Theme
Wszystkie czasy w strefie EET (Europa)
Regulamin