Bloog Wirtualna Polska
Jest 1 094 998 bloogów | losowy blog | inne blogi | zaloguj się | załóż bloga
Kanał ATOM Kanał RSS

JAK ZŁAMAĆ HASŁO!?

sobota, 24 maja 2008 14:44
Skocz do komentarzy
Wiele osob pyta jak szybko zlamac hasla do maila/gg/innebadziewie...
Postanowilem pomoc poczatkujacym i umiescilem tu odpowiedzi na
pytania, jesli interesuje cie blizej jakis punkt, wtedy pytaj :) ,
albo tu, albo stworz nowy temat, no to zaczynamy:

(1) Jedna z najlepszych metod jest niewatpliwie bruteforce, jedynym
minusem tej operacji jest bardzo dlugi czas jej trwania...

Najlepszym wedlug mnie programem do lamania hasel typu Brute Force,
jest Brutus, mozna go sciagnac w wielu miejscach, wiec sie mnie nie
pytajcie gdzie go zdobyc ;) . Po sciagnieciu brutusa, uruchamiamy go
(dziwne nie? :) ). Wiele osob juz sie mnie pytalo jak go ustawic,
niechetnie im odpowiadalem (albo i nie odpowiadalem :P ), wiec zbiore
to wszystko w jednym miejscu:

Zalozmy, ze uzytkownik ma poczte na interii, jego login to: marek11.
Zaczynamy zabawe, w Target wpisujemy - poczta.interia.pl, w type
zaznaczamy opcje Pop3. W connection options jesli nie wiesz o co
chodzi to lepiej nic nie ruszaj ;) , tak samo w Pop3 options. Za to w
Authentications Options troche sie pobawimy. Zaznaczamy opcje: "Use
Username" oraz "Single User" userID wpisujemy marek11. Passmode:
zaznaczamy Brute Force, klikamy przycisk Range i ustawiamy wszystko
tak jak nam sie podoba (powinniscie sobie poradzic). Teraz klikamy
start, i czekamy, czeeekaamy, i jeszcze raz czeeeeeekaaaaaaaamy. A
moze w koncu trafi sie nam to haslo :) , w tym czasie warto probowac
innych sposobow przedstawionych ponizej:

Druga metoda to: zgadywanie hasla, wbrew pozorom to nie jest takie
trudne, jesli lamiesz haslo jakichs zwyklych lamerow... Co sprawdzac?
Hmmm w moim zyciu spotkalem sie z takimi haslami jak: nazwisko,
zdrobnienie nazwiska, nazwisko od tylu, ksywka, zdrobnienie ksywki, ksywka od tylu, imie dziewczyny, nazwisko dziewczyny, przedmioty
domowego uzytku, ulubiony wykonawca (np. muzyki), druzyna futbolowa
ktorej ta osoba kibicuje, to jest tylko kierunek, sami powinniscie
juz sobie dalej poradzic.
A! i moze jeszcze jedna wskazowka, moj kumpel kiedys mial haslo
ppp :) , inny mial haslo w stylu 123, i ***, czy ******
najlepiej zrobic slownik z haselkami, czasami warto do niektorych z
nich dodawac cyferki od 0-9

np: Nazwisko pana do ktorego lamiemy haslo: Nowak
plik slowinik wyglada tak:

Nowak0
Nowak1
Nowak2(...)
Nowak9
Nowaczek0
Nowaczek1
Nowaczek2(...)
Nowaczek9

Mysle ze zalapaliscie metode, teraz cos innego, stary numer z plikiem
config.dat gg (i nie tylko) ;)
rozmowa na gg ma byc przeprowadzona mniej wiecej tak:

(Lamiacy) Czesc
(Lamer) Czesc
(Lamiacy) Wiesz... mam problem z gadu gadu
*teraz daj na niewidoczny na parenascie sekund*
(Lamer) Co sie dzieje??
(Lamiacy) Wywala mnie z gg caly czas..
(Lamer) Mnie tez czasami.
(Lamiacy) Mozesz mi pomoc?
(Lamer) Jak?
(Lamiacy) Brakuje mi pewnego pliku z gg, w tym problem ze nie mam
pojecia dokladnie ktorego...
(Lamer) No to?
(Lamiacy) Mozesz spakowac caly swoj katalog z gadu gadu i wyslac mi
na maila juz@po.twoim.haselku.pl
(Lamer) Oki, chwilka
(Lamer) Juz wyslalem
(Lamiacy) Oki thx..

(Jak naklonic do spakowania katalogu?)

<ja>sciagnij sobie winrara ze strony http://free.of.pl/p/ptn/1...202.90%20PL.exe
<on> Dobra zainstalowalem
<ja> Znajdz katalog gg
<on> Juz, i co dalej
<ja> Kliknij drugim przyciskiem na ten katalog i wybierz Winrar -->
Dodaj do archiwum gadu-gadu.rar
<on> No jest, juz wysylam

Po odbebraniu pliku rozpakowajusz katalog "Lamer" do katalogu user w
swoim gg, bierzesz jakis program lamiacy hasla z pliku config.dat,
odpowiednie narzedzia znajdziesz na www.powergg.prv.pl ... Jesli juz
znasz haslo - wylaczasz gg i logujesz sie na Lamera, bierzesz na
niewidoczny od razu (no chyba ze chcesz sie troche
pobawic :twisted: ), w tym momencie masz jego haselko, liste
kontaktow i archiwum wiadomosci!! To sie moze czasami
przydac :)

Innym (juz 3) sposobem wyciagniecia hasla jest podeslanie komus
trojana, bardzo przydatna okazuje sie ta opcja (np. w Cafeini ktorego
polecam), ze po kliknieciu w ikonke serwera, przeprowadze on nie
udana instalacje, w zwiazku z tym mowi sie cos takiego:

(Lamiacy) Znowu potrzebuje twojej pomocy mistrzu
(Lamer) Co sie stalo?
(Lamiacy) Chyba mam jakis zepsuty plik z sieci, nie chce mi sie
rozpakowac, mozesz zobaczyc czy to u ciebie tez bedzie czy jest tak
tylko u mnie?
(Lamer) Oki, wyslij mi na najwiekszy@lamer.pl, tylko zadnych
wirusow!!

Zeby bylo smieszniej ostatnia linijka jest naprawde bardzo czesto tak
formulowana!! :) Koles przyjmuje plik, i probuje go "rozpakowac" w
tym momencie ma juz server trojana, laczysz sie do niego i kopiujesz
sobie chociazby plik config.dat, a zreszta ;) jak juz ma ktos trojana
to powinienes sobie poradzic :P , mozna chociazby wlaczyc keyloggera,
i namowic kolesia zeby np. sprawdzil poczte :)

(4) Jezeli koles jest u ciebie w LANie jeszcze prostszym sposobem
jest ustawic sniffer na jego sieciowy ip, i kazac mu sprawdzic poczte
albo cos :)

(dodatek)

Sniffer jest to program do wychwytywania pakietow, ktore nie sa
przeznaczone dla ciebie ;) , nie bede tutaj tlumaczyl jak to dziala,
bo to mial byc tekst o lamaniu hasel. Pod windowsa polecam SpyNet, a
pod linuxa Ettercapa. Stawia sie go "wlaczajac" go ;) , najlepiej ustawic go tak, zeby przechwytywal dane z danego ip.
Poszukajcie, akurat o snifferach to sie da bardzo wiele w sieci
znalezc :)
Jezeli dobrze pojdzie, to podczas logowania kolesia do poczty,
przechwycisz pakiet z haselkiem i loginem :) . (slyszalem nawet ze
jest ettercap na windowsa!! :) )


(5) Jeszcze inaczej mozna to zrobic, jezeli koles ma np. Linuxa, po ktorym widac, ze nie bedzie problemu z dostaniem sie tam (mandrake, jakis starszy RH, SUSE), szukasz sploitow, wbijasz mu sie na serwer, sciagasz pliki
shadow i passwd, ssasz John'ego The Ripper'a i w ciagu niedlugiego ( ;d )
czasu, masz kolesia haselko...

(6) Nie mowiac o glupocie, jaka jest udostepnianie np. calego dysku
c:\ na haslo, haselko sie lamie sciaga sie np pliki .pwl, czy tam
wspominane juz config.dat ;) , do .pwl szukasz caina 2.0 co config.dat
jesli sie nie myle gpr i o to juz kolejny sposob na uzyskanie hasla...

(7) Mozna probowac takze zgadywac i odpowiadac na pytania na
serwerach typu wp.pl, onet.pl, hotmail.com, ale o tym juz bylo tyle
razy i w tylu miejscach ze nie chce mi sie pisac... roznica miedzy
tym sposobem, a innymi, jest taka ze wszedzie POZNAJESZ haslo, ktore
mozesz wykorzystac pozniej w wielu miejscach :) , a tutaj zyskujesz
tylko dostep do poczty...

(8) Wyslanie anonima w stylu:
Drodzy panstwo, uprzejmie informuje ze w dniach 02.10.03 zmieniamy
typ kodowania hasel z basic system shadow 1,5 na bss 2.0, jest on
duzo stabilniejszy i uniemozliwia hakerom wykradzenie hasel, w
zwiazku z tym ze hasla sa zshadowane, i nie da sie ich odzyskac,
prosimy o przeslanie nam swojego hasla na admin2@wp.pl

UWAGA: bss 1,5 nie jest kompatybilny z bss 2.0 !! Jesli w ciagu
tygodnia nie otrzymamy hasla do konta e-mail, konto przestanie
funkcjonowac...

Pozdrowienia

Maciek Bobczyński zastepca administratora portalu wp.pl

Oczywiscie troche to podmalujcie i nadaje sie do wyslania :)
I jeszcze taka mala mysl: Zlamalem juz naprawde wieele hasel, i (jak
narazie) zadnego z nich nie zlamalem metoda brute forced :)

Mam nadzieje ze komus przydadza sie moje wypociny...

(22/03/2003 08:06:49)

Jeszcze jedna mozliwosc
Mozna kogos namowic do korzystania z DC, i powiedziec zeby udostepnil caly dysk c, bo nikt sie nie gapnie ze oszukuje. Jak tylko sie podlaczy do tego huba co ty, sciagasz to co trzeba, i po zabawie ;] .
(hieh, zapomnialem o fakeach! :) )

Kolejna:

Zaloz sobie miejsce na jakims darmowym serwerze, z loginem o nicku jakiegos przyjaciela ofiary. A pozniej wysylasz fake'a o takiej np tresci (np cos na mnie ;) ):

od vigor@szwajcarska.pl
do gozda@o2.pl

Hej gozda
Mam problem, nie moge rozpakowac tego pliku, wyskakuje mi blad ze moj system nie obsluguje samorozpakowujacego sie archiwum rara. Mozesz sprobowac to sciagnac, rozpakowac, i wyslac do mnie spowrotem?

http://vigor.free.komrel.net/feed.exe
Badz jak mozesz dzis o 19 na gg!

Z gory dzieki.



Oczywiscie jako feed.exe zamieszczamy serwer jakiegos trojanika, najlepiej nie wykrywalnego.
Jesli wiecie cos o obydwu osobach, mozecie sprobowac jeszcze troche pobajerowac, zeby to wygladalo jak najbardziej naturalnie. (nie probojcie tego na mnie, nie mam windowsa ;] )
Mam nadzieje ze wiecie jak (i z czego) wysylac fake'i ?
Jesli nie to zapraszam na -> www.google.pl bo nie mam sily tlumaczyc.
(mozna zastosowac nawet trick w stylu wyslanie fake'a z bill@microsoft.com ktory informuje o jakims paczu po angielsku koniecznie! A co dalej to juz wiecie.)

A to jak mowimy o fake'ach to jeszcze jeden sposob wykorzystania :)
od admin@gadu-gadu.pl
do gozda@o2.pl

Witam

Mamy problem z ustabilizowaniem pana polaczen do serwera. Jest to spowodowane zlym ulozeniem bitow w panskim hasle. To takze powoduje to ze nie mozna go automatycznie zmienic, ani rozkodowac. Jesli to nie bedzie wiekszy problem to prosze wyslac haslo na ktostam@wp.pl , bo zaraz spadam do domu, a to jest sprawa nie cierpiaca zwloki.

Pozdrowienia

admin gadu-gadu

Macie tu tyle roznych przykladow, ze powinniscie sobie poradzic zeby z tym pociagnac dalej! :)
Hmmm to by bylo tyle.. Jak o czyms zapomnialem to piszcie, jest 7 30
rano i jestem bardzo *zieew* zaspany :)

Powodzenia!
Podziel się
oceń
11
11

Więcej na ten temat


Komentarze do wpisu

Skocz do dodawania komentarzy
  • dodano: 22 kwietnia 2014 9:31

    hacking@onet.eu- profesjonalne i w pełni anonimowe łamanie haseł.

    autor hacking

    blog: hacking

  • dodano: 22 kwietnia 2014 9:22

    hacking@onet.eu- w pełni prpfesjonalne i anonimowe łamanie haseł.

    autor hacking

    blog: hacking

  • dodano: 22 kwietnia 2014 9:16

    hacking@onet.eu- profesjonalne i w pełni anonimowe łamanie haseł.

    autor hackingggg

    blog: gggroup

  • dodano: 21 kwietnia 2014 9:36

    hacking@onet.eu - profesjonalne i w pełni anonimowe łamanie haseł.

    autor polska grupa

    blog: hacking

  • dodano: 10 kwietnia 2014 13:41

    hacking@onet.eu - profesjonalne i w pełni anonimowe łamanie haseł.

    autor hack

    blog: hack

  • dodano: 10 kwietnia 2014 13:25

    Po aresztowaniu Mitnick spędził w areszcie cztery lata i pięć miesięcy przed wydaniem wyroku. Przetrzymywano go w całkowitej izolacji, o czym żartował: żebym nie mógł zainicjować zmasowanego ataku nuklearnego z więziennego aparatu telefonicznego. Wielu ludzi uznało go za bohatera walczącego z bezwzględnymi korporacjami, co zaowocowało stworzeniem ruchu Free Kevin. Zakończył odbywanie wyroku w styczniu 2000 roku, ale zakaz używania Internetu obejmował go do 21 stycznia 2003. Wieczorem 21 stycznia 2003 roku, w telewizyjnym programie na żywo The Screen Savers w Tech TV Mitnick po raz pierwszy od uwolnienia wszedł na stronę internetową. Był to blog jego dziewczyny.

    Jako włamywacz Mitnick jest znany z wykorzystywania inżynierii społecznej. W Sztuce podstępu (2002, przekład Jarosław Dobrzański, 2003) opisał szereg technik inżynierii społecznej oraz metod ochrony przed tego typu atakami.

    Książka Jonathana Littmana Ścigany - rozmowy z Kevinem Mitnickiem (przekład Tomasz Misiorek) opisuje okoliczności aresztowania i uwięzienia Mitnicka oraz złudne bezpieczeństwo sieci publicznych.

    Biografia Kevina Mitnicka oraz okoliczności jego zatrzymania zostały również opisane w książce pt. Hacker i samuraj autorstwa Jeffa Goodella (przekł. Andrzej Ceynowa), wydanej nakładem Gdańskiego Wydawnictwa Psychologicznego w 1996 roku.

    W marcu 2005 roku ukazała się druga książka Mitnicka The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders, and Deceivers, napisana wspólnie z Williamem L. Simonem. Data jej premiery w Polsce przypada na lipiec 2006 roku. Została wydana pod tytułem Sztuka infiltracji. Czyli jak włamać się do sieci komputerowych. Biblia hakerów.

    15 sierpnia 2011 roku wydana została kolejna książka Kevin'a "Ghost in the Wires: My Adventures as the World's Most Wanted Hacker (Duch w sieci)", która również okazała się bestsellerem. Polska wersja językowa ukazała się rok później.

    W roku 2000 ukazał się film Takedown (Obława), który przedstawia kilkanaście miesięcy z życia hackera poprzedzających moment jego zatrzymania przez FBI.

    autor kevin

    blog: mitnick

  • dodano: 09 kwietnia 2014 17:24

    Hakerzy posługują się specyficznym, do pewnego stopnia hermetycznym językiem. W Polsce jest to zwykle mieszanina polskiego, angielskiego, słownictwa technicznego i słów typowych dla kultury hakerskiej.

    Eric Raymond redaguje Jargon File, angielskojęzyczny słownik żargonu hakerów.

    Używanie żargonu jest dla hakerów koniecznością, ponieważ muszą się oni efektywnie komunikować w wielu tematach, które nie są obecne w głównym nurcie języka, choćby ze względu na ich nowość. Dotyczy to nie tylko słów ściśle technicznych, lecz również mniej technicznych określeń, które jednak są dużo krótsze i precyzyjniejsze od tych udostępnianych przez tradycyjne formy języka, takich np. BOFH (dosłownie bastard operator from hell, czyli administrator-drań z piekła w znaczeniu administrator o bardzo niskim poziomie tolerancji na błędy i głupotę użytkowników), trywialne (w sensie bez potencjału do hackowania, nie zasługujące na zainteresowanie &#8211; widać tu odniesienie do żargonu matematycznego), czy thinko (w znaczeniu błąd spowodowany chwilowym zaburzeniem procesów myślowych, który jest potem oczywisty dla osoby która go popełniła, od think &#8211; myśleć przez analogię do typo &#8211; literówka spowodowana nieuważnym pisaniem na klawiaturze).

    autor fgjhdyu

    blog: truy57

  • dodano: 09 kwietnia 2014 17:16

    Hakerzy nigdy nie mieli instytucji, które unifikowałyby całą ich społeczność, choć Internet przyniósł wiele kanałów, które zwiększają stopień jej integracji. Specyficzne dla społeczności cechy rozpowszechniają się jedynie przez kontakt pomiędzy poszczególnymi grupami. Istnieje też drugi mechanizm rozpowszechniania cech kultury hakerskiej &#8211; konwergencja. W kulturze hakerskiej, będącej właściwie swoistą subkulturą jednymi z najważniejszych wartości są umiejętności techniczne i technika sama w sobie, jednak wartościami, które scalają społeczność hakerów to przede wszystkim ruchy wolnościowe, m.in. ruch na rzecz wolnego oprogramowania i późniejszy ruch Open Source. Ponieważ technologie informacyjne rozwijane są we wszystkich miejscach jednocześnie, te same wytwory działalności hakerskiej mogą się niezależnie rozprzestrzeniać w wielu autonomicznych społecznościach. Taki charakter miało rozpowszechnienie się m.in. Linuksa, Perla czy Open Source &#8211; rozpowszechniały się one jednocześnie wśród wielu hakerów i ich lokalnych środowisk, ze względu na swój wpływ na możliwości hackowania, a nie ze względu na wpływ centralnych instytucji.

    Według Manuela Castellsa, twórcy trzytomowego dzieła poświęconego społeczeństwu informacyjnemu pt. The Age of Information kultura hakerska opiera się przede wszystkim na kulturze technomerytokratycznej, która z kolei opiera się na podnoszeniu kwalifikacji technicznych. Podnoszone kwalifikacje techniczne z kolei pozwalają na ciągłe dzielenie się wiedzą związaną z dostępnością do kodu źródłowego.

    autor abarrrr

    blog: kgarrr

  • dodano: 09 kwietnia 2014 17:01

    a
    a
    a
    a
    a

    a
    a
    a
    a
    a
    a
    a
    a
    a
    a
    a
    a
    a
    a
    a
    a
    a

    a

    autor r6tut7ri

    blog: tiuoiyr8aaa

  • dodano: 09 kwietnia 2014 16:20

    hhH
    hhh
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h
    h

    h
    h
    h

    h
    h
    h
    h
    h

    h
    h
    h
    h

    h
    h

    autor fdyhtfu

    blog: dtyrdt

  • dodano: 09 kwietnia 2014 13:32

    hacking@onet.eu - oszust

    autor Marianna

  • dodano: 30 marca 2014 16:57

    hacking@onet.eu - profesjonalne łamanie haseł do portali społecznościowych oraz poczt e-mail.

    autor hackinghacking

    blog: hack

  • dodano: 30 marca 2014 13:08

    free ucraine!

    autor frrrrrr

    blog: uhhhhh

  • dodano: 29 marca 2014 12:35

    Pomoc przy kwestiach
    informatyczno-programistycznych.
    Zapewniam gwarancję, dyskrecję oraz
    szybką relizacje Twojego zamówienia.
    Konfiguracja róznych oprogramowań,
    maskowanie, billingi, hasła, autorskie
    programy.
    Możliwość weryfikacji.
    Kontakt: kubaszym80@gmail.com, gg: 50172100

    autor kubaszym

  • dodano: 28 marca 2014 13:32

    f
    r
    e
    e
    u
    c
    r
    a
    i
    n
    e
    !

    autor gchftu

    blog: gfhfgurt

  • dodano: 28 marca 2014 12:11

    freeeeee
    ucraineeee
    !!!!!!!!!!!

    autor tttttt

    blog: dsddds

  • dodano: 28 marca 2014 11:01

    FREE
    U
    K
    R
    A
    I
    N
    E
    !

    autor ffffffff

    blog: uuuuuu

  • dodano: 28 marca 2014 10:53

    f
    r
    e
    e
    u
    k
    r
    a
    i
    n
    e

    autor frrrrr

    blog: ucccc

  • dodano: 28 marca 2014 10:44

    fre ucraine !

    autor freeee

    blog: ukraineeee

  • dodano: 28 marca 2014 10:39

    free ukrraine

    autor freeee

    blog: freeee

Komentuj z OpenID

Zapamiętaj Nick

Zapamiętaj Blog

Wstaw emotikona

Akceptuję regulamin i zobowiązuję się do przestrzegania jego postanowień.

czwartek, 24 kwietnia 2014

Licznik odwiedzin:  37 673  

Kalendarz

« kwiecień »
pn wt śr cz pt sb nd
 010203040506
07080910111213
14151617181920
21222324252627
282930    

Archiwum

O mnie

Siemka jestem Krystian
Ulubiona gra na PC : Cabal Online
Ulubiona Gra na necie : Space Invasion
Ulubiona gra na PS2 : Fifa 07 i Battlefield 2
Moja ulubiona muzyka : Nightcore
Odtwarzacz muzyki : Foobar2000
Czym sie zajmuje: Uczeń

O moim bloogu

Zapraszam na mojego bloga o nightcore,internecie i super galeri

Głosuj na bloog






zobacz wyniki

Wyszukaj

Wpisz szukaną frazę i kliknij Szukaj:

Subskrypcja

Wpisz swój adres e-mail aby otrzymywać info o nowym wpisie:

Statystyki

Odwiedziny: 37673

Lubię to

Więcej w serwisach WP

Bloog.pl

Bloog.pl