เครื่องมือทดสอบปากกาที่ดีที่สุด: รหัสผ่านแบบเดรัจฉาน โปรแกรมฟรีสำหรับการแฮ็ค VKontakte ดาวน์โหลดโปรแกรม Brutus สำหรับ VKontakte

คุณสมบัติของโปรแกรม:

รองรับการทำงานกับผู้รับมอบฉันทะประการแรก ฟังก์ชั่นนี้ช่วยให้คุณเลือกรหัสผ่านที่จำเป็นในหลาย ๆ เธรด โดยไม่ต้องกลัวฟังก์ชันการป้องกันของ VK ต่อการกระทำประเภทนี้

ประการที่สอง โปรแกรมมีตัวตรวจสอบพรอกซีของตัวเอง อัลกอริธึมการทำงานของตัวตรวจสอบนี้เรียบง่ายมาก แต่ในขณะเดียวกันก็ช่วยให้เรารับประกันการเลือกพรอกซีที่มีประสิทธิภาพอย่างแท้จริงโดยหมดเวลาตามที่กำหนด โปรแกรมสลับกันพยายามเข้าสู่ระบบ VK โดยใช้พรอกซีแต่ละตัว ผู้รับมอบฉันทะที่ผ่านการทดสอบถือว่าดี ไม่ต้องสงสัยเลยว่าโปรแกรมจะทำงานร่วมกับพวกเขาได้อย่างดีเยี่ยม

อย่างไรก็ตามจำเป็นต้องได้รับอนุญาตจาก VKontakte เพื่อตรวจสอบพรอกซี หากด้วยเหตุผลบางอย่าง (และใครจะรู้บางทีเราอาจขโมยรหัสผ่านของคุณ :)) คุณไม่ต้องการใช้บัญชีของคุณเอง เพียงลงทะเบียนบัญชีชั่วคราวเป็นครั้งแรก ตามที่คุณเข้าใจ เจ้าของ VKFucker ไม่เคยประสบปัญหาในการค้นหาบัญชีที่ฉ้อโกง;) นอกจากนี้ยังมีฟังก์ชันอื่นๆ อีกมากมายที่เสนอการอนุญาตเป็นตัวเลือก ความจริงก็คือ VKontakte มีความภักดีต่อคำขอที่ได้รับอนุญาตมากกว่ามาก ซึ่งจะช่วยลดทั้งการหยุดชั่วคราวที่จำเป็นระหว่างคำขอและการเข้าถึงข้อมูลส่วนหนึ่งที่ไม่สามารถใช้งานได้สำหรับผู้ใช้ที่ไม่ได้ลงทะเบียน

การสนับสนุนมัลติเธรด

สิ่งนี้ช่วยให้คุณเร่งความเร็วกระบวนการค้นหาได้ 20 เท่าขึ้นไป (ความเร็วขึ้นอยู่กับความเร็วในการตอบสนองของพรอกซีและความเร็วของการเชื่อมต่ออินเทอร์เน็ตของคุณ) ประเด็นเหล่านี้มีรายละเอียดอยู่ในคู่มือผู้ใช้

ค้นหาอีเมล VKontakte ด้วยรหัส

สำหรับหลาย ๆ คน หนึ่งในงานที่ยากที่สุดคือการค้นหาข้อมูลเข้าสู่ระบบสำหรับเดรัจฉาน เวอร์ชันล่าสุดใช้เวอร์ชันเบต้าในการค้นหาการเข้าสู่ระบบอีเมลด้วยรหัสบัญชี VKontakte คำสำคัญที่นี่คือเบต้า จนถึงตอนนี้โปรแกรมสามารถค้นหาที่อยู่ได้ประมาณ 70-75% ของที่อยู่ทั้งหมด ดังนั้นเราจึงไม่สามารถรับประกันการทำงานเต็มรูปแบบของฟังก์ชันนี้ได้ อย่างไรก็ตาม การทำงานเพิ่มเติมเกี่ยวกับคุณลักษณะนี้ถือเป็นเป้าหมายสำคัญของเรา

พจนานุกรมเสริม!

อย่างไรก็ตาม จุดเด่นของโปรแกรมนี้คือมาพร้อมกับชุดพจนานุกรมพิเศษ พจนานุกรมเหล่านี้ได้รับการรวบรวมและจัดทำขึ้นในปีที่ผ่านมา ได้มาจากการถอดรหัสแฮชจำนวนมากจากฐานข้อมูลของไซต์ Runet ขนาดใหญ่ การพูดในชีวิตประจำวัน อาจเป็นไปได้ว่าบุคคลที่มีรหัสผ่านที่คุณพยายามค้นหาอาจลงทะเบียนในไซต์ใดไซต์หนึ่งที่มีรหัสผ่านอยู่ในฐานข้อมูลของเราแล้ว แน่นอนว่าคุณเมื่ออ่านบรรทัดเหล่านี้ต้องดาวน์โหลดบางสิ่งจาก Vareznik ต่างๆ อย่างต่อเนื่อง ซึ่งส่วนใหญ่ใช้ DLE ที่เสียหายและรั่วไหล และคุณอาจต้องลงทะเบียนกับหลาย ๆ คน เช่นเดียวกับผู้ใช้ RuNet รายอื่น ๆ หลายล้านคน ทีนี้ ลองนึกถึงจำนวนผู้ใช้ที่พกรหัสผ่านของตนกับบริการทั้งหมดพร้อมกัน จากประสบการณ์ของเรา การใช้ฐานข้อมูลเหล่านี้สามารถคาดเดารหัสผ่านได้มากกว่า 87% ภายใน 36 ชั่วโมง

แน่นอนว่าอาจกลายเป็นว่ารหัสผ่านที่คุณกำลังมองหาไม่อยู่ในรายการหรือด้วยความเร็วการเชื่อมต่ออินเทอร์เน็ตของคุณจะใช้เวลานานกว่าของเราเล็กน้อย แต่ลำดับของตัวเลขจะเหมือนกันทุกกรณี

ในการซื้อผลิตภัณฑ์นี้คุณต้องมี:

ตัวเลือกที่ 1.สะดวกและรวดเร็วยิ่งขึ้น
1). ดาวน์โหลดโปรแกรมจากลิงค์ด้านท้าย
2). ใช้ทันทีหลังจากเปิดตัว
ค่าใช้จ่าย – ฉันรู้ดีว่าซอฟต์แวร์ Happy ไม่เคยมีการจ่ายเงิน ซอฟต์แวร์นี้ก็ไม่มีข้อยกเว้น

ตัวเลือกที่ 2ซับซ้อนมากขึ้น (สำหรับแครกเกอร์แรงงาน)
1). ดาวน์โหลดไฟล์เก็บถาวรจากลิงค์ตอนท้าย
2). ตามรอยร้าวของสัตว์เดรัจฉานนี้
3). ทำซ้ำสิ่งที่อธิบายไว้ในบทความของฉัน
4) ใช้ซอฟต์แวร์ที่เสียหายของคุณเอง
ค่าใช้จ่ายของตัวเลือกคือเวลา 10 นาที

หากคุณพบคำอธิบายที่น่าดึงดูดในทันใด - Hacked VKFucker - รู้ว่านี่เป็นการหลอกลวง อย่างดีที่สุดคุณจะพบกับไฟล์เก็บถาวรที่เต็มไปด้วยขยะและอาจเป็นไวรัส และจะดีถ้ามันฟรี เช่นเดียวกับช่วงทดลองใช้งานของโปรแกรม เวลาการทำงานของโปรแกรมจะถูกติดตามบนเซิร์ฟเวอร์ ดังนั้นจึงไม่มีประโยชน์ที่จะเปลี่ยนนาฬิกาใน Windows หรือ BIOS มันจะไม่ช่วย

น่าเสียดายที่ฉันเพิ่งจะหักล้างทฤษฎีนี้ หลักฐานด้านล่าง.

Brute Force (มาจากวลีภาษาอังกฤษ: bruteforce) คือการโจมตีของแฮ็กเกอร์ประเภทหนึ่ง - วิธีการแฮ็กบัญชีในระบบคอมพิวเตอร์ บริการชำระเงิน/ธนาคาร และเว็บไซต์ ผ่านการเลือกรหัสผ่านอัตโนมัติและชุดการเข้าสู่ระบบ

กำลังเดรัจฉานมีพื้นฐานมาจากวิธีการทางคณิตศาสตร์ที่มีชื่อเดียวกัน (กำลังเดรัจฉาน) ซึ่งจะหาคำตอบที่ถูกต้อง เช่น จำนวนจำกัดหรือค่าผสมเชิงสัญลักษณ์ โดยการค้นหาผ่านตัวเลือกต่างๆ ที่จริงแล้ว แต่ละค่าจากชุดคำตอบที่เป็นไปได้ (วิธีแก้ปัญหา) ที่กำหนดจะได้รับการตรวจสอบความถูกต้อง

การใช้กำลังดุร้ายทำงานอย่างไร

แฮกเกอร์เขียนโปรแกรมพิเศษเพื่อเดารหัสผ่านหรือใช้วิธีแก้ปัญหาสำเร็จรูปจากเพื่อนร่วมงาน สามารถกำหนดเป้าหมายไปที่บริการอีเมล เว็บไซต์ เครือข่ายโซเชียลที่เฉพาะเจาะจง (เช่น มีจุดประสงค์เพื่อการแฮ็กทรัพยากรเฉพาะ) จากนั้นจะมีการเตรียมการสำหรับการแฮ็ก ประกอบด้วยขั้นตอนต่อไปนี้:

  1. การจัดทำรายการมอบฉันทะ

เพื่อซ่อนที่อยู่ IP ที่แท้จริงของคอมพิวเตอร์ที่จะใช้ในการโจมตี และเพื่อป้องกันการบล็อกจากไซต์ที่บัญชีจำเป็นต้องถูกแฮ็ก การเชื่อมต่ออินเทอร์เน็ตจึงได้รับการกำหนดค่าผ่านพร็อกซีเซิร์ฟเวอร์

การค้นหาที่อยู่/พอร์ตพร็อกซีจะดำเนินการใน Proxy Grabber ยูทิลิตี้นี้จะดึงข้อมูลทั้งหมดสำหรับการเชื่อมต่อกับเซิร์ฟเวอร์ตัวกลางอย่างอิสระจากไซต์ที่ให้พรอกซี (ระบุไว้ในรายการ) กล่าวอีกนัยหนึ่งคือมีการรวบรวมพรอกซี

ฐานข้อมูลผลลัพธ์จะถูกบันทึกในไฟล์ข้อความแยกต่างหาก จากนั้นที่อยู่เซิร์ฟเวอร์ทั้งหมดที่อยู่ในนั้นจะถูกตรวจสอบการทำงานในตัวตรวจสอบพร็อกซี บ่อยครั้ง โปรแกรมที่ออกแบบมาสำหรับการขุดพร็อกซีอัตโนมัติจะรวมฟังก์ชันของทั้งตัวจับและตัวตรวจสอบเข้าด้วยกัน

เป็นผลให้คุณได้รับรายการพร็อกซีสำเร็จรูปในรูปแบบของรายการ IP/พอร์ต ซึ่งบันทึกไว้ในไฟล์ txt (คุณจะต้องใช้เมื่อตั้งค่าโปรแกรม bruteforce)

  1. ค้นหาฐานสำหรับ Brute

คุณต้องเชื่อมต่อพจนานุกรมกับ bruteforce - ชุดรหัสผ่านและการเข้าสู่ระบบบางชุด - ซึ่งจะแทนที่ในแบบฟอร์มการเข้าสู่ระบบ เช่นเดียวกับรายการพร็อกซี ซึ่งมีรูปแบบของรายการในไฟล์ข้อความปกติ (.txt) พจนานุกรมหรือที่เรียกว่าฐานข้อมูล มีการเผยแพร่ผ่านฟอรัมของแฮ็กเกอร์ เว็บไซต์ และบริการโฮสต์ไฟล์ “ช่างฝีมือ” ที่มีประสบการณ์มากกว่าจะสร้างมันขึ้นมาเองและมอบให้กับทุกคนโดยมีค่าธรรมเนียม ยิ่งฐานมีขนาดใหญ่ (จำนวนชุดค่าผสม การเข้าสู่ระบบ บัญชี) ยิ่งดี (สำหรับแฮ็กเกอร์) - โอกาสในการแฮ็กสำเร็จก็จะยิ่งมากขึ้นเท่านั้น

  1. กำหนดกำลังอันดุร้าย

โหลดรายการพร็อกซีแล้ว โปรแกรมการเลือกจะเปลี่ยนพร็อกซีโดยอัตโนมัติเพื่อให้เว็บเซิร์ฟเวอร์ตรวจไม่พบการโจมตีและตามแหล่งที่มา (โฮสต์) ของการโจมตี

เชื่อมต่อพจนานุกรมของรหัสผ่าน/การเข้าสู่ระบบเข้าด้วยกัน กำหนดจำนวนเธรด - จำนวนเดรัจฉานจะตรวจสอบพร้อมกันจำนวนเท่าใด คอมพิวเตอร์ทรงพลังที่มีความเร็วอินเทอร์เน็ตสูงสามารถรองรับสตรีมได้ 120-200 รายการอย่างมั่นใจ (นี่คือค่าที่เหมาะสมที่สุด) ความเร็วของเดรัจฉานขึ้นอยู่กับการตั้งค่านี้โดยตรง ตัวอย่างเช่น หากคุณตั้งค่าเพียง 10 เธรด การเลือกจะช้ามาก

  1. วิ่งใช้กำลังอันดุร้าย

โปรแกรมบันทึกความพยายามในการแฮ็กที่สำเร็จ: บันทึกบัญชีที่เชื่อมโยง (รหัสผ่าน/เข้าสู่ระบบ) ลงในไฟล์ ระยะเวลาของขั้นตอนการคัดเลือกมีตั้งแต่หลายชั่วโมงจนถึงหลายวัน อย่างไรก็ตาม การดำเนินการนี้ไม่ได้มีประสิทธิภาพเสมอไป เนื่องจากข้อมูลการเข้าสู่ระบบมีความแข็งแกร่งในการเข้ารหัสสูง หรือการดำเนินการตามมาตรการป้องกันอื่น ๆ โดยผู้โจมตี

ประเภทของกำลังดุร้าย

การแฮ็กส่วนบุคคล

การค้นหาบัญชีเฉพาะ - บนโซเชียลเน็ตเวิร์ก บริการอีเมล ฯลฯ โดยผ่านหรือในกระบวนการการสื่อสารเสมือน ผู้โจมตีจะดึงข้อมูลการเข้าสู่ระบบจากเหยื่อเพื่อเข้าถึงเว็บไซต์ จากนั้นเขาก็ถอดรหัสรหัสผ่านโดยใช้วิธี Brute Force: เขาใช้ Brute Force เพื่อระบุที่อยู่ของทรัพยากรบนเว็บและการเข้าสู่ระบบที่ได้รับ และเชื่อมต่อพจนานุกรม

โอกาสของการแฮ็กดังกล่าวมีน้อย เมื่อเปรียบเทียบกับการโจมตี XSS เดียวกัน จะประสบความสำเร็จได้หากเจ้าของบัญชีใช้รหัสผ่าน 6-7 ตัวอักษรพร้อมสัญลักษณ์ผสมง่ายๆ มิฉะนั้นการ "แก้ไข" รูปแบบที่เสถียรยิ่งขึ้นของตัวอักษร 12, 15, 20 ตัวตัวเลขและอักขระพิเศษจะใช้เวลาหลายปี - สิบหรือร้อยปีตามการคำนวณของสูตรค้นหาทางคณิตศาสตร์

โหด/เช็ค

ฐานข้อมูลที่มีการเข้าสู่ระบบ/รหัสผ่านจากกล่องจดหมายของบริการอีเมลหนึ่ง (เช่น mail.ru) หรือบริการอื่นเชื่อมต่อกับระบบเดรัจฉาน และรายการพร็อกซี - เพื่อปกปิดโหนด (เนื่องจากบริการเว็บอีเมลตรวจพบการโจมตีอย่างรวดเร็วตามคำขอหลายรายการจากที่อยู่ IP เดียว)

ตัวเลือกของเดรัจฉานระบุรายการคำหลัก (โดยปกติจะเป็นชื่อไซต์) - สถานที่สำคัญที่เขาจะค้นหาข้อมูลการเข้าสู่ระบบในกล่องจดหมายที่ถูกแฮ็ก (เช่น: steampowered, worldoftanks, 4game, VK) หรือแหล่งข้อมูลอินเทอร์เน็ตเฉพาะ

เมื่อลงทะเบียนในเกมออนไลน์ โซเชียลเน็ตเวิร์ก หรือฟอรั่ม ผู้ใช้ระบุอีเมลของเขา (กล่องจดหมาย) ตามที่คาดไว้ บริการเว็บจะส่งข้อความไปยังที่อยู่ที่ระบุพร้อมข้อมูลการเข้าสู่ระบบและลิงก์เพื่อยืนยันการลงทะเบียน เป็นตัวอักษรเหล่านี้ที่ Brute Force กำลังมองหาเพื่อแยกข้อมูลการเข้าสู่ระบบและรหัสผ่านออกจากพวกเขา

คลิก "เริ่มต้น" และโปรแกรมแคร็กจะเริ่มใช้กำลังดุร้าย มันทำงานตามอัลกอริทึมต่อไปนี้:

  1. โหลดล็อกอิน/รหัสผ่านสำหรับอีเมลจากฐานข้อมูล
  2. ตรวจสอบการเข้าถึงหรือ "ตรวจสอบ" (เข้าสู่ระบบโดยอัตโนมัติ): หากเป็นไปได้ที่จะเข้าสู่บัญชี ระบบจะเพิ่มหนึ่งในคอลัมน์ที่ดี (ซึ่งหมายความว่าพบอีเมลที่ทำงานอื่นแล้ว) และเริ่มดู (ดูจุดต่อไปนี้ ); หากไม่มีการเข้าถึง แสดงว่าใช้งานไม่ได้
  3. ใน "เสียงบี๊บ" ทั้งหมด (อีเมลที่เปิดอยู่) bruteforce จะสแกนตัวอักษรตามคำขอที่แฮ็กเกอร์ระบุ - นั่นคือค้นหาข้อมูลเข้าสู่ระบบ/รหัสผ่านไปยังไซต์และระบบการชำระเงินที่ระบุ
  4. เมื่อพบข้อมูลที่ต้องการ ระบบจะคัดลอกและเขียนลงในไฟล์แยกต่างหาก

ด้วยเหตุนี้ จึงเกิด "การแย่งชิง" บัญชีจำนวนมหาศาล ตั้งแต่หลักสิบไปจนถึงหลักร้อย ผู้โจมตีจะกำจัด "ถ้วยรางวัล" ที่ได้รับตามดุลยพินิจของตนเอง - การขาย การแลกเปลี่ยน การรวบรวมข้อมูล การขโมยเงิน

การแฮ็กคอมพิวเตอร์ระยะไกล

Brute Force ใช้ร่วมกับโปรแกรมอรรถประโยชน์แฮ็กเกอร์อื่นๆ ใช้เพื่อเข้าถึงพีซีของเหยื่อที่มีการป้องกันด้วยรหัสผ่านผ่านช่องทางอินเทอร์เน็ตจากระยะไกล

การโจมตีประเภทนี้ประกอบด้วยขั้นตอนต่อไปนี้:

  1. ทำการค้นหาเครือข่าย IP ซึ่งจะทำการโจมตีคอมพิวเตอร์ของผู้ใช้ ช่วงที่อยู่นำมาจากฐานข้อมูลพิเศษหรือผ่านโปรแกรมพิเศษ เช่น IP Geo ในนั้นคุณสามารถเลือกเครือข่าย IP สำหรับเขต ภูมิภาค และแม้แต่เมืองที่ต้องการได้
  2. ช่วง IP ที่เลือกและพจนานุกรมการเลือกจะถูกตั้งค่าในการตั้งค่าของ Lamescan bruteforce (หรืออะนาล็อก) ซึ่งมีไว้สำหรับการเข้าสู่ระบบ/รหัสผ่าน bruteforce ระยะไกล เมื่อเปิดตัวแล้ว Lamescan จะดำเนินการดังต่อไปนี้:
  • ทำการเชื่อมต่อกับแต่ละ IP จากช่วงที่กำหนด
  • หลังจากสร้างการเชื่อมต่อแล้วจะพยายามเชื่อมต่อกับโฮสต์ (PC) ผ่านพอร์ต 4899 (แต่อาจมีตัวเลือกอื่น)
  • หากพอร์ตเปิดอยู่: พยายามเข้าถึงระบบเมื่อได้รับแจ้งให้ใส่รหัสผ่านให้ทำการคาดเดา หากสำเร็จ ระบบจะบันทึกที่อยู่ IP ของโฮสต์ (คอมพิวเตอร์) และข้อมูลการเข้าสู่ระบบไว้ในฐานข้อมูล

  1. แฮกเกอร์เปิดตัวยูทิลิตี้ Radmin ซึ่งออกแบบมาเพื่อจัดการพีซีระยะไกล ตั้งค่าพิกัดเครือข่ายของเหยื่อ (IP, การเข้าสู่ระบบและรหัสผ่าน) และได้รับการควบคุมเต็มรูปแบบเหนือระบบ - เดสก์ท็อป (แสดงเป็นภาพบนหน้าจอคอมพิวเตอร์ของผู้โจมตี), ไดเร็กทอรีไฟล์, การตั้งค่า

โปรแกรมสำหรับบรูตัส

คลาสสิคเดรัจฉานฟอร์ซ หนึ่งในคนแรก ๆ อย่างไรก็ตาม ก็ไม่สูญเสียความเกี่ยวข้องและแข่งขันกับโซลูชันใหม่ๆ มีอัลกอริธึมแบบ bruteforce ที่รวดเร็ว และรองรับโปรโตคอลอินเทอร์เน็ตหลักๆ ทั้งหมด เช่น TCP/IP, POP3, HTTP และอื่นๆ ซึ่งสามารถปลอมแปลงคุกกี้ได้ ทำลายพจนานุกรมและสร้างรหัสผ่านอย่างอิสระ

ตัวตรวจสอบเดรัจฉานที่ทรงพลัง มีฟังก์ชันมากมายสำหรับการทำงานกับฐานข้อมูล (การตรวจสอบ การเรียงลำดับตามโดเมน) รองรับพร็อกซีหลายประเภทและตรวจสอบฟังก์ชันการทำงาน สแกนตัวอักษรในกล่องจดหมายตามการตั้งค่า เช่น วันที่ คำสำคัญ ที่อยู่ ข้อความที่ยังไม่ได้อ่าน สามารถดาวน์โหลดจดหมายจาก Mail.ru และ Yandex

Appnimi ปลดล็อครหัสผ่าน

โปรแกรมสำหรับการบังคับใช้รหัสผ่านแบบเดรัจฉานสำหรับไฟล์บนเครื่องคอมพิวเตอร์ ประเภทของม้าทำงาน โปรแกรมเวอร์ชันฟรีให้คุณเลือกรหัสผ่านที่มีความยาวไม่เกิน 5 ตัวอักษร คุณสามารถอ่านเกี่ยวกับวิธีการติดตั้งและใช้ Appnimi Password Unlocker

ใช่ มันมีอยู่ โดยทั่วไปแล้วมีโปรแกรมดังกล่าวอยู่มากมาย

และเราต่อต้านโปรแกรมดังกล่าว

แต่เนื่องจากมีความต้องการโปรแกรมดังกล่าว เรามาดูกันว่าโปรแกรมใดที่ "ค่อนข้าง" ถูกกฎหมาย และโปรแกรมใดดีกว่าที่จะไม่ใช้เลย
เริ่มแรกจากการสร้าง VKontakte มีโปรแกรมเช่นแอปพลิเคชั่นกำลังดุร้าย
โปรแกรมดังกล่าวมีส่วนร่วมในการค้นหารหัสผ่านทั้งหมดที่มีอยู่ ด้วยเหตุนี้จึงมีการใช้ทั้งอัลกอริธึมทีละขั้นตอนทั่วไปและอัลกอริธึมที่เรียกว่า ตารางสายรุ้งซึ่งค่าจะกระจายแบบสุ่มตามการแจกแจงที่ดีที่สุด - ตามที่ผู้เขียนโปรแกรมล่าสุดระบุว่าการแจกแจงแบบสุ่มสามารถลดเวลาในการค้นหารหัสผ่านได้เนื่องจากการค้นหาจะไม่เริ่มจากจุดเริ่มต้น แต่ แบบสุ่มและโดยเฉลี่ยเส้นทางไปยังตัวอักษรที่ต้องการจะสั้นลง
เราไม่แนะนำให้ใช้โปรแกรมกำลังดุร้ายเลยมีโปรแกรมที่หลากหลายสำหรับการแฮ็ก VKontakte ดังนั้นจึงเป็นการดีกว่าที่จะไม่ใช้ "เจาะ" เพจแบบหยาบ นอกจากนี้ผู้ใช้เองอาจสงสัยบางสิ่งและลบเพจสร้างเพจใหม่หรือเปลี่ยนที่อยู่ และนอกจากนี้, ฝ่ายบริหาร VK จะบล็อกคุณด้วย IP และอาจเริ่มดำเนินคดีทางกฎหมายสำหรับการโจมตีเซิร์ฟเวอร์เข้าสู่ระบบและละเมิดความเสถียรรวมถึงการพยายามเจาะทะลุการติดต่อของบุคคลอื่น

ดังนั้นโปรแกรมสำหรับการแฮ็ก VKontakte โดยใช้กำลังดุร้ายจึงผิดกฎหมาย มีอะไรอีกบ้าง?

โดยทั่วไปคุณจะมีเวลาดาวน์โหลดโปรแกรมแฮ็ก VKontakte ได้ฟรีเสมอ มีมากมายจริงๆ มาดูกันว่ามีวิธีที่ถูกกฎหมายในการเจาะเพจของคนอื่นอย่างไร
ก่อนอื่นนี่คือแอปพลิเคชัน แอปพลิเคชันมีข้อมูลมากมายเกี่ยวกับผู้ใช้ โดยทั่วไป ผู้ใช้จะไม่อ่านพร้อมท์ที่แสดงก่อนเปิดแอปพลิเคชัน และที่นั่นแอปพลิเคชันจะสามารถเข้าถึงข้อมูลส่วนบุคคล รายชื่อเพื่อน วอลล์ และอื่น ๆ ได้อย่างเต็มที่ แน่นอนว่าข้อความส่วนตัวยังคงไม่เป็นที่รู้จักของแอปพลิเคชัน แต่ เมื่อทราบข้อมูลส่วนบุคคลจำนวนมหาศาลที่ซ่อนอยู่ในการตั้งค่าความเป็นส่วนตัวก่อนหน้านี้ คุณสามารถดำเนินการหลอกลวงในด้านวิศวกรรมสังคมและมีส่วนร่วมในการ "ล่อลวง" ข้อมูลเกี่ยวกับผู้ใช้จากเพื่อนสนิทของเขา
อย่างไรก็ตามสิ่งนี้ไม่ถูกกฎหมายทั้งหมด - ปัญหาอาจเกิดขึ้นได้เนื่องจากหากผู้ใช้ หากเขาเดาว่าเป็นแอปพลิเคชันที่ทำให้ข้อมูลรั่วไหล แน่นอนว่าเขาจะยื่นเรื่องร้องเรียนและแอปพลิเคชันจะถูกบล็อกโดยทั่วไปวิธีการนี้ดี แต่ตกอยู่ภายใต้ข้อสงสัยอย่างรวดเร็ว ใช่และ การสมัครยังคงเป็นเรื่องยุ่งยาก
ไปข้างหน้า.

ปกติฉันจะดาวน์โหลดโปรแกรมแฮ็กหน้า VKontakte ที่ถูกกฎหมายได้ที่ไหน

ก่อนอื่น ต้องชัดเจนก่อนว่า เราพอใจกับวิศวกรรมสังคมเท่านั้น โดยพื้นฐานแล้ว หากใช้อย่างถูกต้อง วิศวกรรมสังคมจะช่วยเราดึงข้อมูลทั้งหมดที่เราต้องการจากผู้ใช้โดยไม่ต้องแฮ็กเพจของพวกเขา แม้ว่าคุณจะสามารถเข้าถึงเพจได้อย่างเต็มที่ก็ตาม
มีโปรแกรมโซเชียลใดบ้างสำหรับการแฮ็ก VKontakte ที่คุณสามารถดาวน์โหลดได้ฟรี?
ก่อนอื่นเลย มันเป็นเรื่องน่าสังเกตว่าบอท Brobot
แน่นอนว่าการใช้มันเพื่อแฮ็คเป็นวิธีการที่ค่อนข้างแปลกในการควบคุมโปรแกรมนี้ แต่โดยหลักการแล้ว ฟังก์ชั่นมีความจำเป็นและเพียงพอสำหรับการแฮ็ก
เราสามารถ "เจาะ" บอทกับผู้ใช้เอง กับเพื่อนของเขา โดยใช้ความสามารถในการเพิ่มเพื่อนและการโต้ตอบส่วนตัว มาเชื่อมต่อ bot III เพื่อสนทนากัน โดยตั้งค่าเป็นเสียงที่เป็นมิตรที่สุด และหลังจากนั้น คุณสามารถเก็บเกี่ยวผลประโยชน์ได้โดยการเรียนรู้สิ่งที่น่าสนใจมากมายเกี่ยวกับผู้ใช้ในประวัติศาสตร์การติดต่อสื่อสารที่ Brobot บันทึกไว้
หลังจากนี้คุณสามารถส่งผู้ใช้ได้ เช่น คีย์ล็อกเกอร์และจับสิ่งที่เขาเขียนถึงผู้ใช้รายอื่น– ที่จริงแล้ว หลังจากนี้ คุณจะไม่ต้องดาวน์โหลดโปรแกรมพิเศษสำหรับการแฮ็ก VKontakte เพียงตรวจสอบผู้ใช้ก็เพียงพอแล้ว อย่างไรก็ตาม คุณสามารถทำได้โดยไม่ต้องใช้คีย์ล็อกเกอร์!

โปรแกรมแฮ็ค VKontakte เช่น Brobot สามารถช่วยเราได้อย่างไร?

ก่อนอื่น เรามานิยามกันก่อนว่าอะไร Brobot ไม่แฮ็คเพจ กิจกรรมทั้งหมดของเราถูกกฎหมายอย่างแน่นอน ไม่มีใครสามารถฟ้องเราได้ ไม่มีใครสามารถปิดกั้นเราได้ - ทุกอย่างยุติธรรมอย่างยิ่ง (ในขอบเขตที่เราต้องการ)
ในความเป็นจริงเราเพียงสร้างหลาย ๆ หน้า (เป็นการดีกว่าที่จะซื้อแบบไม่จำกัดทันทีซึ่งรับประกันว่าจะเพิ่มปริมาณข้อมูลที่ดึงออกมา) และจากนั้นเราได้สื่อสารกับผู้ใช้แล้วซึ่ง ช่วยให้เราสามารถค้นหาทัศนคติของเขาที่มีต่อบุคลิกที่หลากหลาย รวมถึงได้ภาพเหมือนของตัวเอง เพื่อน ญาติของเขา และอื่นๆ และนี่คือสิ่งที่เราต้องการโดยพื้นฐานแล้วและในอนาคตคุณสามารถดำเนินการที่น่าสนใจและซับซ้อนยิ่งขึ้นได้และทุกอย่างขึ้นอยู่กับความปรารถนาและจินตนาการของคุณ
โปรแกรม Brobot จะกลายเป็นผู้ช่วยที่ดีของคุณ และทีมสนับสนุนของ Brobot ที่พร้อมให้บริการเกือบตลอดเวลาจะตอบทุกคำถามทางเทคนิคของคุณ

Brut VK เป็นซอฟต์แวร์ที่เลือกรหัสผ่านสำหรับบัญชี VKontakte โดยอัตโนมัติ ชื่อเต็มของแอปพลิเคชันดังกล่าวคือ Bruteforce ได้รับการออกแบบมาเพื่อแฮ็กโปรไฟล์ของผู้ใช้รายใดรายหนึ่งบนเว็บไซต์เครือข่ายสังคมออนไลน์ มีโปรแกรมดังกล่าวค่อนข้างน้อย แต่ส่วนใหญ่ไม่ได้ผลอย่างแน่นอน อย่างไรก็ตาม ด้วยยูทิลิตี้ที่เหมาะสม คุณจะได้รับข้อมูลที่ซ่อนอยู่ ฟังก์ชั่นที่นี่ค่อนข้างเรียบง่ายและการแฮ็กก็ทำได้ง่าย

Brute "VK" คืออะไร

Brute เป็นซอฟต์แวร์พิเศษที่เลือกรหัสผ่านสำหรับการเข้าสู่ระบบ อีเมล และอื่นๆ โดยการพิมพ์ตัวอักษรและตัวเลขผสมกัน หากคุณตั้งรหัสผ่านที่ซับซ้อน โปรแกรมจะใช้เวลานานในการคาดเดาและอาจทำให้ทำงานไม่สำเร็จในที่สุด ผลลัพธ์ของการใช้กำลังอย่างดุร้ายนั้นได้รับอิทธิพลอย่างมากจากความทรงพลังของเทคนิคที่ใช้ในการแฮ็ก และความเสถียรของการเชื่อมต่ออินเทอร์เน็ต กระบวนการแฮ็กอาจใช้เวลาไม่กี่นาทีหรือทั้งวัน หากคุณตั้งรหัสผ่านที่มีความซับซ้อนสูง เช่น RKGJH4hKn2 ซอฟต์แวร์พิเศษอาจไม่สามารถถอดรหัสได้เลย

ฐานคืออะไร

เพื่อให้ Bruteforce ทำงานได้ จะต้องมีข้อมูล ถ้าเธอไม่มีรหัสให้เลือก เธอจะไม่ทำอะไรเลย ฐานคือชุดของการผสมรหัสและการเข้าสู่ระบบที่แตกต่างกัน หากรายการมีขนาดใหญ่ไม่ช้าก็เร็วคุณจะแฮ็คบัญชีของคุณโดยใช้แอปพลิเคชัน ชุดค่าผสมจะมีความยาวน้อยที่สุดคือตัวอักษรและตัวเลขสามตัว ความยาวที่ยาวที่สุดถึง 16 อักขระ ขึ้นอยู่กับเวอร์ชันของซอฟต์แวร์ การเลือกรหัสจะเริ่มต้นด้วยตัวอักษร “A” และลงท้ายด้วยตัวอักษรตัวสุดท้ายในตัวอักษร ตัวอักษรอาจเป็นภาษารัสเซียหรือภาษาอังกฤษ นี่เป็นข้อมูลที่เป็นประโยชน์หลักเกี่ยวกับฐานข้อมูล

ใครต้องการมัน

ผู้ใช้ทุกคนมีเหตุผลของตนเองในการแฮ็กโปรไฟล์ VK ของผู้อื่น บางคนทำสิ่งนี้เพื่อความสนุกสนาน บางคนต้องการอ่านจดหมายโต้ตอบ นอกจากนี้ บางคนต้องการส่งข้อความที่ไม่ถูกต้อง สิ่งหนึ่งที่ต้องจำไว้คือ Brut ผิดกฎหมาย คุณจะต้องตอบเรื่องการโจรกรรมเสมอ เป็นการดีกว่าที่จะไม่ทำเช่นนี้ บัญชีที่ถูกแฮ็กสามารถกู้คืนได้อย่างง่ายดาย โดยเฉพาะอย่างยิ่งหากมีการให้ข้อมูลจริงในระหว่างการลงทะเบียน จะยากกว่าหากสร้างโปรไฟล์อย่างรวดเร็วและมีข้อมูลเท็จ แต่แฮกเกอร์มักไม่ต้องการข้อมูลเหล่านั้น

พวกเขาขโมยข้อมูลจากเพจบนโซเชียลเน็ตเวิร์ก VK เฉพาะในกรณีที่เป็นที่สนใจของใครบางคน แฮกเกอร์มักจะขายบัญชีที่ถูกขโมยให้กับลูกค้าในปริมาณมาก จากนั้นพวกเขาสามารถขายต่อให้กับเจ้าของได้อีกครั้งหากมีข้อมูลสำคัญอยู่ที่นั่น แฮกเกอร์พยายามป้องกันตนเองและใช้พร็อกซีเซิร์ฟเวอร์อยู่เสมอ ด้วยความช่วยเหลือนี้จะไม่มีใครสังเกตเห็นพวกเขาเนื่องจากจะไม่ทราบที่อยู่ IP

หากคุณต้องการป้องกันตัวเองจากผู้โจมตี ให้ตั้งรหัสผ่านให้ยาวและซับซ้อน อย่าใช้บัญชี VK ของคุณเองบนเครือข่ายที่บุคคลอื่นสามารถเข้าถึงคอมพิวเตอร์ได้ นอกจากนี้คุณไม่ควรบันทึกรหัสผ่านของคุณในเบราว์เซอร์เพราะอาจถูกดักจับได้ง่าย หากคุณได้รับ SMS บนโทรศัพท์ของคุณเกี่ยวกับการเข้าสู่โปรไฟล์ VK ของคุณ แต่คุณไม่ได้ทำเช่นนี้ ให้เปลี่ยนรหัสผ่านทันที พยายามทำสิ่งนี้ให้เร็วที่สุด ด้วยวิธีนี้ คุณจะป้องกันตัวเองจากการสูญเสียข้อมูลส่วนบุคคลที่สำคัญ

กำลังเดรัจฉาน - กำลังเดรัจฉาน, การแฮ็กแบบเดรัจฉาน
ในบทความ "" ว่ากันว่าการแฮ็ก VK โดยใช้กำลังเดรัจฉาน (โปรแกรม) เป็นไปไม่ได้
นี่ไม่เป็นความจริงทั้งหมด ยังมีช่องโหว่อยู่...
ด้านล่างนี้เป็นสคริปต์ที่ใช้งานได้ แต่ก่อนอื่น...

ที่ด้านล่างของบทความเป็นโปรแกรมฟรีสำหรับสร้างพจนานุกรมเดรัจฉานและรายการ "รหัสผ่านดูดอันดับต้น ๆ "

ฉันจองล่วงหน้าว่าเรากำลังพูดถึง "กำลังเดรัจฉาน" แบบคลาสสิกโดยไม่มีอัลกอริธึม PBKDF2 ใด ๆ โดยไม่ต้องแยกวิเคราะห์ sha hashing เพราะ ในระดับชีวิตประจำวัน นี่เป็นงานที่หนักหนาสาหัส

มีโปรแกรมมากมายที่เผยแพร่บนอินเทอร์เน็ต “สำหรับการแฮ็ก VK โดยใช้กำลังดุร้าย (กำลังดุร้าย)”

จะเลือกอันไหน? อันไหนจะช่วย(ไม่ทำร้ายผม)?
- ไม่มี

บัญชี VK แต่ละบัญชีต้องใช้แนวทางส่วนตัวและโปรแกรมเทมเพลตจากเครือข่ายล้วนเป็นเรื่องไร้สาระ หลอกลวง และเรื่องไร้สาระ

ตอนนี้คุณจะเข้าใจว่าทำไม ส่วนทางคณิตศาสตร์อย่างย่อ

ความยาวขั้นต่ำของรหัสผ่าน VK คือ 6 ตัวอักษร

รหัสผ่านจะต้องมี:
ตัวเลข(0-9 - 10 ตัวเลือก)
ตัวอักษร(a-z - 26 ในภาษาละติน)
ตัวพิมพ์ใหญ่(A-Z - 26 ด้วย)

ผลรวมสำหรับแต่ละสัญลักษณ์ - 10+26+26=62 (!) ตัวเลือก ดังนั้นจำนวนชุดค่าผสมสำหรับ:
รหัสผ่าน 6 ตัวอักษร - 56,800,235,584 (56.8 พันล้าน)
รหัสผ่าน 7 ตัวอักษร - 3,521,614,606,208 (3.5 ล้านล้าน)
รหัสผ่าน 8 ตัวอักษร - 218,340,105,584,896 (218 ล้านล้าน)
รหัสผ่าน 9 ตัวอักษร -13 537 086 546 263 600 (HZ ตามที่เรียกว่า))))

เราไม่ทราบความยาวของรหัสผ่าน ดังนั้นเราจะต้องบังคับอักขระอย่างน้อย 6-8 ตัว
ทั้งหมด: 6+7+8 ตัวอักษร = ตัวเลือก 221,918,520,426,688 (222 ล้านล้าน)

สมมติว่าคุณมีคอมพิวเตอร์ที่ค่อนข้างดี แต่มีคำถามเกิดขึ้น - สามารถส่งคำขอไปยังเซิร์ฟเวอร์ VK ได้กี่ครั้ง?
ความเร็วในการค้นหาของคอมพิวเตอร์ที่บ้านคือเท่าไร?

มาทำคณิตศาสตร์กัน. ในการดำเนินการนี้ให้เปิดบรรทัดคำสั่ง (เริ่ม - มาตรฐาน - พร้อมรับคำสั่งหรือเปิดกระบวนการ cmd.exe)
ป้อนคำสั่งและรับการตอบกลับของเซิร์ฟเวอร์

“การตอบสนองจาก .....เวลา 134ms” (สำหรับฉัน เวลาของคุณอาจแตกต่างกัน)

เวลา Ping คือเวลาที่สัญญาณเดินทางจากเครื่องของเราไปยังเซิร์ฟเวอร์และย้อนกลับ

มี 1,000 มิลลิวินาที (ms) ในหนึ่งวินาทีดังนั้น
ความเร็วเดรัจฉานจากเครื่องของคุณ (คำขอ/วินาที) จะเท่ากับ = 1,000/เวลาตอบสนอง
ในกรณีของฉัน 1,000/134ms = 7.4 คำขอ (รหัสผ่าน) ต่อวินาที

การค้นหารหัสผ่านสำหรับ VK จะใช้เวลานานแค่ไหน?

ฉันขอเตือนคุณว่าเรากำลังลองใช้ตัวเลือกรหัสผ่าน 221,918,520,426,688 (222 ล้านล้าน)

ดังนั้นหากต้องการทราบว่าเราจะถอดรหัสรหัสผ่าน VK ด้วยกำลังเดรัจฉานเท่าใดเราจึงหารจำนวนด้วยความเร็วเช่น

รหัสผ่าน 221918520426688 / 7.4 รหัสผ่านต่อวินาที = 29737081737176 วินาที = 495618028953 นาที = 8260300483 ชั่วโมง = 344179187 วัน = 942957 ปี

บทสรุป:โปรแกรมจริงสำหรับการแฮ็ก VK สามารถค้นหารหัสผ่านด้วยกำลังดุร้ายใน 94,000 ปี

คำถาม: แล้ววิดีโอบน YouTube ที่มีโปรแกรมปาฏิหาริย์บังคับหน้า VK ในเวลาไม่กี่นาที/ชั่วโมงล่ะ?
ฉันตอบว่า นี่เป็นกลโกงที่สร้างขึ้นโดยมีเป้าหมายเพื่อทำให้คอมพิวเตอร์ของคุณติดไวรัสเพื่อขโมยข้อมูลของคุณเอง ไม่มากไม่น้อย.

คุณสามารถเร่งกระบวนการค้นหาได้อย่างมาก!
ในการทำเช่นนี้คุณต้องมี:
1. เพิ่มพลังการประมวลผล ตัวอย่างเช่น แพร่ระบาดในคอมพิวเตอร์ของคนอื่น 1,000,000 เครื่องและ VK ที่รุนแรงจากพวกเขาทั้งหมดในเวลาเดียวกัน (ตลกดี)
2. ย่อพจนานุกรม Brute ให้สั้นลง เช่น สองสามพัน (ตามหลักวิศวกรรมสังคม)

จะสร้างพจนานุกรม Brute ได้อย่างไร?
1. การใช้ปากกาในโปรแกรมแผ่นจดบันทึก (notepad.exe)
2. Prog “ตัวสร้าง brutus” (ลิงค์ที่ด้านล่างของบทความ)

เราเติมพจนานุกรมเดรัจฉานนี้ด้วยตัวเลือกที่แท้จริง

ของจริงคือสิ่งที่เกี่ยวข้องกับบุคคลที่ถูกแฮ็กอย่างน้อย:

-โทรศัพท์(เขา ญาติ เพื่อนของเขา)
ตัวอย่าง- ตัวเลขที่มี +7, 8s, ไม่มี 8s - ไม่ค่อยเห็น

- วันเกิด(เขา ญาติของเขา คนที่รัก)
ตัวอย่าง- (วันเดียวกัน) 010118, 01012018, 20180101, 180101 - เจอบ่อยๆ

- ชื่อของคนที่คุณรัก
ตัวอย่าง- SashaMaria, MariaIvanova, SaNoMaIv - เจอค่าเฉลี่ย

ชื่อไซต์ (หรือนามสกุล) บนเค้าโครงอื่น
ตัวอย่างหากคุณพิมพ์คำว่า "vkontakte" บนแป้นพิมพ์ภาษารัสเซีย คุณจะได้รับ "mlshtefleu" - รูปแบบดังกล่าวมักพบในทุกไซต์

- รายการรหัสผ่านของ Lokhov สำหรับ Brutus(รายการรหัสผ่านที่พบบ่อยที่สุดบนอินเทอร์เน็ต - ลิงค์ท้ายบทความ)

การเขียนพจนานุกรมใช้เวลานานแค่ไหน?ไม่จริงหรอก ครึ่งชั่วโมงก็เพียงพอแล้ว ใครบอกว่ามันจะง่าย?))

สมมติว่าเรามีพจนานุกรมเดรัจฉานที่สร้างขึ้นและโปรแกรมที่ใช้งานได้สำหรับเลือกรหัสผ่าน VK (หรือป้อนด้วยตนเองโดยใช้พจนานุกรม)

ปัญหาสำคัญประการหนึ่งเกิดขึ้น - ระบบความปลอดภัยของเซิร์ฟเวอร์

จริงๆ แล้ว อุปสรรคอยู่ที่ว่าหากคำขอบ่อยเกินไป เซิร์ฟเวอร์จะบล็อก IP ของคุณอย่างโง่เขลา (ชั่วคราว) นอกจากนี้ หากคุณทำงานกับ VK ผ่านแบบฟอร์มอินพุตมาตรฐาน (HTML\FORM) หลังจากพยายามไม่สำเร็จครั้งที่ 3 VK จะขอให้คุณป้อน captcha

ใน VK เวอร์ชันเก่าคุณสามารถเปลี่ยนไปใช้เวอร์ชันมือถือ - m.vk.com ได้ แต่ตอนนี้ไม่มีเวอร์ชันสำหรับมือถือเช่นนี้ - ในปี 2559 พวกเขาได้ทำการออกแบบที่ปรับเปลี่ยนได้เพียงครั้งเดียว

จะเลี่ยง VKontakte captcha ได้อย่างไร?

VK ต้องป้อน captcha หลังจากพยายามไม่สำเร็จ 3 ครั้ง (การรีบูต F5 ไม่ได้ช่วยอะไร) แต่จะรู้ได้อย่างไร เป็นคุณนั้นเองคุณกำลังพยายามเข้าสู่ระบบหลายครั้งหรือไม่?

โดยไอพี
- โดยคุกกี้ แคช และ JavaScript

ไม่มีปัญหากับคุกกี้ แคช และ JavaScript คุณสามารถปิดการใช้งานได้ในการตั้งค่าเบราว์เซอร์ของคุณ

สามารถเปลี่ยน IP ได้โดยการติดตั้งโปรแกรมสำหรับเปลี่ยน IP - ไม่มีอะไรซับซ้อนมีมากมายบนอินเทอร์เน็ต (Google สามารถช่วยได้)

คุณสามารถใช้เบราว์เซอร์ TOR ได้ (สำหรับผู้ที่ไม่ทราบ นี่คือเบราว์เซอร์สำหรับการท่องเครือข่ายโดยไม่ระบุชื่อ และยังเปลี่ยนหมายเลข IP ในแต่ละเซสชันใหม่ ซึ่งมีประโยชน์โดยเฉพาะสำหรับผู้ที่ท่องเว็บหรือทำงานใน SAR)

แต่ความพยายามทั้งหมดที่ใช้กำลังดุร้ายนั้นเกือบจะไร้ผลโดยสมบูรณ์โดย GEOLOCATION

เซิร์ฟเวอร์ VK จะจดจำว่าการเข้าสู่ระบบครั้งล่าสุดเกิดขึ้นที่ใด (ทางภูมิศาสตร์)

และหาก IP ของคุณมาจากพื้นที่อื่น ข้อความต่อไปนี้ (อาจเป็นไปได้) จะปรากฏขึ้น:

"คุณกำลังพยายามเข้าสู่ระบบภายใต้ชื่อ Ivan Ivanov จากสถานที่ที่ไม่ธรรมดา"

เพื่อยืนยันว่าคุณเป็นเจ้าของเพจจริงๆ โปรดระบุหมายเลขโทรศัพท์ที่เชื่อมโยงกับเพจที่หายไปทั้งหมด

สคริปต์สำหรับเว็บฟอร์มเดรัจฉาน (เช่นโปรแกรมแฮ็ก VK)

สำคัญ! บนเซิร์ฟเวอร์ VK มีสคริปต์ที่ตรวจสอบความถี่ในการส่งแพ็กเก็ตเช่น หากคุณทุบด้วยความเร็ว N ครั้ง/วินาที คุณจะถูกส่งไปยังรายการแบน IP โดยอัตโนมัติ
VK ยังใช้การติดตาม GEO

หากไม่มี IP แบบไดนามิก คุณไม่ควรพยายามดุร้าย VPN สามารถช่วยได้
โดยส่วนตัวแล้ว ฉันคิดว่ารหัสผ่าน VK ที่บังคับดุร้ายนั้นไม่มีท่าว่าจะดี แต่สำหรับผู้ที่ชื่นชอบ ฉันจะโพสต์สคริปต์ Perl เก่าที่ยืมมาจาก 5p4x2knet a.k.a. Apocalyptic's และได้รับการแก้ไขเล็กน้อย

สคริปต์ทำงานโดยใช้วิธี POST ในสองพารามิเตอร์เท่านั้น - เข้าสู่ระบบและ รหัสผ่าน.

หากทราบการเข้าสู่ระบบ (เช่น หมายเลขโทรศัพท์) ให้กรอกข้อมูลลงในฟิลด์ที่เกี่ยวข้องด้วยค่าโดยไม่ต้องอ้างอิงถึงพจนานุกรม

ช่องที่ซ่อนอยู่ - captcha สคริปต์จะไม่ส่งภาพ ซ่อนแหล่งที่มาของคำขอ (ตัวคุณเอง) ตามที่อธิบายไว้ข้างต้น

ที่นี่เราจะต้องมีพจนานุกรม Brute ที่มีสติซึ่งเรารวบรวมไว้ตอนต้นของบทความ (ลองเรียกมันว่า เช่น โหดร้าย.txt )

เรายังต้องการไฟล์ที่โปรแกรมของเราจะได้รับข้อมูล

โปรแกรมจะบังคับสคริปต์ทั้งหมดที่ระบุในไฟล์นี้ ( ข้อมูล.txt). หากมีเพียงสคริปต์เดียว คุณก็สามารถแทนที่ได้

โดยปกติแล้วไฟล์สำหรับบันทึกผลลัพธ์ ( result.txt)

ดังนั้น,
{
#เชื่อมต่อวัตถุ
$usagent = LWP::UserAgent
#เปิดไฟล์พร้อมข้อมูล (หากเปิดไม่ได้ให้ออก)
# ดัมพ์ไฟล์ลงในอาร์เรย์ @infa แล้วปิด (หากมีเพียงสคริปต์เดียวก็สามารถระบุได้ทันที)
เปิด(ข้อมูล, ";
ปิด(ข้อมูล);

#เปิดพจนานุกรมเดรัจฉาน
เปิด(BRUT, ";
ปิด(BRUT);

#การเปิดไฟล์ที่มีผลลัพธ์ (ต่อท้าย)
เปิด(ผลลัพธ์, ">>$ARGV");
#จุดเริ่มต้นของวงจร
ส่งต่อชื่อ $ (@infa)
{
#แยก URL การเข้าสู่ระบบ ตัวแปร และข้อมูลข้อผิดพลาด
($url, $login, $log_vr, $pwd_vr, $failed) = แยก(//, $name);
#แสดงURL
พิมพ์ "$url...n";
#เริ่มใหม่อีกรอบ
foreach $brut (@brut)
{
#ฆ่าช่องว่างและตัวแบ่งบรรทัด
$pss =~ s/ //;
$pss =~ s/n//;

#เชื่อมต่อวัตถุใหม่
$usagent = LWP::UserAgent->ใหม่();
#การสร้างคำขอ
$req = HTTP::คำขอ->ใหม่(POST=>$url);
$req->content_type("application/x-www-form-urlencoded");
$req->content("$log_vr=$login&$pwd_vr=$pss");

#และกำลังส่ง.
$result = $usagent -> คำขอ($req);
#การจัดเก็บผลลัพธ์ให้เป็นตัวแปร
$res = $result->เนื้อหา;
#หากไม่ได้ผล ระบบจะสร้างข้อความแสดงข้อผิดพลาด
ถ้า($res!~ /$ล้มเหลว/i)
{
#ข้อความขาออกพร้อมรหัสผ่าน; บันทึกในผลลัพธ์
พิมพ์ "พบคำโหดร้าย มันไม่ใช่ $pssnn";
พิมพ์ผลลัพธ์ "URL: $urlnLOGIN: $loginnBRUT: $pssnn";

#มิฉะนั้นจะคัดเลือกต่อไป
ล่าสุด;
}
}
}
#ปิดไฟล์ result.txt
ปิด (ผลลัพธ์);



มีคำถามหรือไม่?

แจ้งการพิมพ์ผิด

ข้อความที่จะส่งถึงบรรณาธิการของเรา: