haczenie kont, DZIAŁ IT, Doc HACK


"Haczenie" darmowych kont


                                                           *****________sumik Faq_________****
                                                                  Techniki "haczenia" darmowych kont
----------------------------------------------------------------  ----------------------------------------------------------------  -------------------------------------------------
1.Wstęp
2.Brute Force
3.Metoda Słownikowa
4.SE + dedukcja
5."Tu admin"
6.Etyka
7.Zakończenie
----------------------------------------------------------------  ----------------------------------------------------------------  -------------------------------------------------
----------------------------------------------------------------  ----------------------------------------------------------------  -------------------------------------------------
1.Wstęp

Ten tekst jest dla zupełnych beginnerów!!!Nie ma tu opisu żadnego prawdziwego haczenia ,odpalania exploitów, telnetu, spoofingu itd. Dlaczego to napisałem? Bo wkurwiają mnie posty na forum typu"Jak się włamać na pocztę" itd, i to jest właśnie przeznaczone dla tych osób.Przeczytasz tu tylko o banalnych sposobach "haczenia" darmowych kont. Poza tym jestem zwykłym lamerem, więc proszę h4x0rów o nie czytanie tego tekstu. Odpowiadam w pełni za materiały tu zawarte (jeśli ktoś mnie znajdzie i mi to udowodni :-) ), tekst jest wyłącznie w celach antyedukacyjnych. Zaczynamy...

2.Brute force

Tą metodę chyba każdy zna, ale napiszę na początku o tym dla tych, którzy nie kumają. Jest to chyba najpopularniejsza metoda(dla ludzi ze stałymi łączami). Ale po kolei. Obecnie prawie wszystkie serwery oferują darmowo konta, na których obsługują konto www wraz z pocztą. Zanim zaczniemy zabawę warto zdobyć jak najwięcej info o tym, jak wygląda na tym serwerze obsługa kont, czyli przdede wszystkim jakie serwer oferuje domeny, jakie są nazwy serwerów obsługujących pocztę i ftp oraz takie szczegóły, jak wymagany rodzaj hasła (minimalna ilość znaków, obecność cyfer itd). Zwykle minimum to 5 znaków ,często też do tego chociaż jedna cyfra lub znak specjalny (!@#$%^& itd). Do złamania hasła za pomocą metody brute force potrzebujemy nazwę użytkownika (naszej ofiary) oraz domenę, w jakiej ma konto. Przeważnie domena jest taka, jak nazwa serwera, ale wiele serwerów (chociażby interia) oferuje całą gamę różnych domen. Przyda się też nazwa lub IP serwera obsługującego pocztę (protokół pop3, port 110) lub ftp(port 21). Jako przykładem posłużę się interią. Jeśli ofiara ma konto  user@interia.pl  , to przeważnie też domena strony domowej (jeśli taka strona istnieje, a zakładam, że chcecie komuś podmienić stronę) na tym samym koncie to http://user.w.interia.pl ,  -to tylko przykład, np na wp jest http://user.webpark.pl/ . Najczęściej  domena to http://user.serwer.pl/ przy mailu user@serwer.pl.Wtedy nazwa serwera pop3 (poczta) jest pop3.serwer.pl .Przykład:
login:"user"
domena:"serwer.pl"
serwer pop3:" pop3.serwer.pl"

Ale to nie jest reguła, dlatego wcześniej trzeba się dowiedzieć dokładnie, najlepiej zakładając tam konto,jesli nie mamy 100% pewności.Do łamania haseł metodą brute force potrzebujemy więc nazwy serwera ftp lub pop3, z którego korzysta ofiara. BruteForcery działają na prostej zasadzie. Po ustawieniu w konfiguracji proga nazwy lub IP serwera poczty (pop3,port 110) lub ftp (port 21)oraz nazwy użytkownika, prog podkłada po kolei wszelkie kombinacje znaków, jakie wygeneruje. Generowanie zależy od konfiguracji, tj czy ustawimy na generowanie haseł za znakami specjalnymi (*&%^$#_!:<:"? itd), oraz ile znaków ma mieć hasło maksymalnie i minimalnie. Na każdym z dotychczas napotkanych serwerów spotkałem się z minimalną ilością 5, do tego coraz częściej muszą występować też cyfry.Nie ma więc sensu ustawiać np na minimalną ilość 4 czy 3 znaków.Istotne też jest , czy litery są duże, czy małe. Więc po ustawieniu wielkości, ilości i typów znaków oraz obecności cyfer zaczynamy żmudny proces łamania hasła . Poważną wadą tej metody jest bardzo długi czas łamania hasła. Jest to też po prostu prymitywna metoda, program "zgaduje " po kolei kombinacje znaków próbując trafić na dobre hasło. Dobre programy do tego to np brutusa2 lub wwwhack(stare i sprawdzone :-)).Nie ma żadnego sensu używać go na modemie , ze względu na "zabójcze prędkości" połączenia, bo będziemy siedzieć wiekami i czekać, a i tak g**** może z tego wyjść.:-)

3.Metoda słownikawa

Metoda słownikowa jest bardziej wyrafinowana niż brute force, tj nie generuje żadnych kombinacji, tylko po prostu korzysta z pliku tekstowego (przeważnie tekstowego) , w którym są zapisane potencjalnie dobre hasła. Zaletą tej metody jest to, że czas sprawdzania wszystkich haseł w słowniku jest przeważnie krótszy od metody,brute force, m.in., dlatego, że mamy ściślejszy zakres poszukiwań hasła.Oufcorse są słowniki zajmujące kilka GB (!), ale tekie tworzone są przez generatory słowników i nie zamierzam ich omawiać.Zakładam, że sami tworzymy slownik ręcznie.Będzie to niewielki plik, który zostanie szybko wczytany i wszystkie słowa w nim sprawdzone w ciągu kilku minut. Oufcorse nie ma żadnego sensu tworzenie samemu slownika zawierającego kombinacje znaków typu c6GHfg/"e , bo od tego są generatory i BruteForce. Jeśli poznaliśmy ofiarę już lepiej, wiemy o niej ile ma lat, czym się intereuje, jakiej kapeli słucha, jakich ma kolegów, z kim chodzi itd bla bla bla, to mamy ułatwioną sprawę. U nas będzie to skuteczne pod warunkeim, że na serwerze gdzie ofiara ma konto, jest funkcja przypomnienia hasła przez podpowiedź (ale o tym potem),i że ofiara ma jakieś proste hasło (np janek, albo azorek a nie :897gsU) .Jeśli jest to jakiś maniak zabezpieczeń to będzie miał hasło typu hG^&59hsX i wtedy tylko Brute Force;-( ...W prawdzie tworzenie dobrego słownika co do konkretnej osoby trwa długo, ale jest bardziej wyrafinowane niż brute force, i bardziej skuteczne, jeśli zależy nam na szybkości operacji, która będzie polegać na łamaniu hasła za pomocą słownika. Szczególnie zalecam tę metodę ludziom  skazanym na modem (M0d3m rull3zz ,:-) ). [Jak trochę zamotałem to przepraszam]W słownik wpisujemy xywki qmpli ofiary, ulubione kapele, imiona rodziny i znajomych, ulubione potrawy i terminy związane z zainteresowaniami. To bardzo często skutkuje. Jeśli się mimo to nie powiedzie, a nie chcemy użuwać Brute Force, to zapraszam do czytania dalej (jeśli jednak macie już dosć tego bełkotu to proszę nie czytać dalej, tylko poszukać innego faq albo pograć w ViceCity :-) .

4."Zapomniałem hasła", czyli SE i dedukcja :-)

Jeśli doszedłeś aż tutaj, to przeczytaj do końca.W większości kont oferowanych na serwerkach pocztowych jest fajna opcja, mianowicie pwrzypomnienie hasła.
Wchodzimy na stronę danego portalu (w naszym wypadku trzymamy się przykładu user@interia.pl. Wchodzimy na interię ,na pocztę,  no i klikamy na link "Zapomniałem hasła" .Podajemy login , nazwę użytkownika czy ID ( jak zwał tak zwał) i jedziemy dalej. Wyświetla nam się pytanie pomocnicze ustawione przez użytkownika konta lub też podpowiedź (w zależnosci od serwera, na interii i wiekszości innych serwerów są pytania). Jeśli użytkownik chciał ustawić sobie podpowiedź, która rzeczywiście będzie podpowiedzią, to możemy liczyć na to, że odpoweidź na pytanie jest zgodna z treścią pytania. W wypadku, gdy ktoś miał pytanie "Jak ma na imię moje zwierzątko?" , a odpowiedź ustawił np:"całuj mnie w dupę hipisie", to nie mamy co liczyć na przejęcie kontroli nad kontem przez odgadnięcie odpowiedzi. Zwykle jednak odpowiedź jest rzeczywistą odpowiedzią na pytanie. Pytania często bywają banalne , np. "Jakie jest imię mojej babci?" czy coś w tym stylu. Na niektórych portalach (np na wp) trzeba też wpisać datę urodzenia  podaną przez ofiarę przy rejestracji i miejscowość , lub inne pierdoły.Wtedy używając Se (socjotechniki) lub drogą prostej dedukcji i zdobywania po kryjomu przed ofiarą informacji dowiadujemy się odpowiedzi na pytanie pomocnicze i konto jest nasze :-)

4.b Socjotechnika, czyli nawiązanie kontaktu z ofiarą i wzbudzenie jej zaufania. Najczęściej ofiarą jest jakiś koleś, więc zakładamy sobie konto na gadusiu jako np. Sylwia czy inna Karolina ,(chodzi o dane w katalogu publicznym) wiek najlepiej 16, miejscowość taka sama jak miejscowość ofiary lub okoliczna (to zwiększa szansę, że klient się zainteresuje Sylwią i chętnie z nią pogada,he ). Uwaga, to jest opcja w wypadku, gdy jesteśmy pewni, że ofiara ma gadu i mamy możliwość zdobycia jej numeru:-)] . Wpisujemy sobie numer w kontakty, zaczynamy miłą rozmowę z debilem i gadamy o pierdołach i dupie maryny, tak, aby wzbudzić zaufanie.. i całkiem od niechcenia,(najlepiej nie na pierwszym spotkaniu) delikatnie wypytujemy o informację potrzebną do uzyskania poprawnej odpowiedzi na koncie. Powodzenie tego sabotażu zależy  od inteligencji, sprytu i innych cech ofiary oraz od waszego talentu w socjotechnice:-). Jeśli ofiara nie ma gadu, to szukamy innej metody nawiązania z nią kontaktu, trzeba pokombinować.


5."Tu admin@frajerzy.pl"
Kolejna metoda, najbardziej według mnie wyrafinowana zaraz po SE[w tej metodzie będzie potrzebna podstawowa znajomość html] Wysłanie maila do ofiary, w którym podajemy się za admina i w odpowiedni sposób prosimy o podanie hasła. Najprościej jest założyć konto na tym samym serwerze o loginie wiarygodnym dla administratora. Najlepiej np. admin@frajerzy.pl , ale ID typu admin, administrator czy administracja są zajęte przez prawdziwych adminów. Dobrą alternatywą jest np x_nazwisko@frajerzy.pl (oczywiscie jakieś fikcyjne nazwisko) lub coś w tym stylu. Podpis maila powinien brzmieć "administracja serwera frajerzy.pl" lub coś w tym stylu. Częstym sposobem wyciągania haseł w ten sposób jest pisanie coś o awarii serwera lub innych technicznych przyczynach +jakiś urzędowy bełkot, za czym idzie konieczność podania hasła w odpowiedzi na maila itd. Taka metoda zadziała na osoby nie mające zbyt dobrego pojęcia o działaniu internetu i po prostu "mało zaawansowane". Jeśli więc ofiara nie jest kompletnym idiotą to odradzam stosowanie tego sposobu. Szczególnie, że wtedy ofiara zna nasz IP i maila (jeśli nie mamy proxy albo spoofera i nie założyliśmy w tym celu specjalnie fikcyjnego konta), i może się zemścić za próbę robienia w ch*** lub też powiadomić admina o fakcie podszywania się pod niego przez takiego a takiego usera[:-(].Jeśli jest jednak idiotą to piszemy maila o takiej treści:
Nadawca:admin@serwer.pl<twój@adres.pl>----[Można też użyć anonmaila, ale wtedy gorzej z uzyskaniem odpowiedzi :-), twój@adres powinien być specjalnie założony do tego celu na tym samym serwerze co ofiara i powinien brzmieć wiarygodnie jak na adres admina]]
Odbiorca:ofiara@serwer.pl
Topic:admin@serwer.pl-UWAGA!!! WAŻNA INFORMACJA DLA UŻYTKOWNIKÓW!!!
Treść:
------TO JEST WIADOMOŚĆ AUTOMATYCZNIE GENEROWANA PRZEZ SERWER-------
Ważna informacja dla wszystkich użytkowików serwera "serwer.pl"
Z powodu podnoszenia standardów zabezpieczeń na serwerze serwer.pl i w trosce o bezpieczeństwo Waszych kont i w celu uniemożliwienia nieautoryzowanego dostępu do nich , zmieniamy sposób szyfrowania haseł na 128-bitowy [(można trochę pościemniać:-) ]. Zmiana ta zapewni bezpieczeństwo Twojej korespondencji i danych osobowych. W celu aktywacji nowych zabezpieczeń i poprawnej autoryzacji prosimy o przesłanie w odpowiedzie na ten list swej nazwy użytkownika oraz hasła (zapisanego dwa razy w celu wyeliminowania pomyłki). Zapewniamy bezpieczeństwo przesyłania danych dzęki nowemu protokołowi sieciowemu SDFH [jeszcze jakaś ściema]. Pragniemy poinformować, że usługa będzie aktywowana w czasie do 2 h od otrzymania odpowiedzi z poprawnym hasłem i loginem. Aktywacja zabezpieczenia jest zalecana i wymagana. Na wiadomość tę należy odpowiedzieć w ciągu 12 h od jej otrzymania.

Z  poważaniem
Administrator "Serwer.Pl"
admin@serwer.pl -[tu jest link pocztowy, ale ponieważ format naszego maila to html, więc jest napisane admin@serwer.pl a adres docelowy ustawiamy na ten sam, z jakiego piszemy w wypadku, gdyby ofiara odpowiedziała przez kliknięcie na link]
www.serwer.pl
-----------------
List został przesłany zgodnie z regulaminem
serwera "serwer.pl"
firmy:"Radio Chlew"
WARSZAWA ul.Zachlapana 13
00-000 [kod pocztowy]
----------------------------------------------------------------  ------------------
Teraz przypuszczając, że ofiara ma jakieś małe pojęcie o działaniu serwera, wysyłamy podobny e-mail, ale wtym wypadku nie prosimy o odesłanie w odpowiedzi loginu i hasła, ale robimy coś innego. Tę wiadomość mozemy wysłać anonmailem jako admin@serwer.pl [pod warunkiem, że na tym serwerze jeszcze to zadziała].Jeśli nie działa[radzę najpierw przetestować], to piszemy tak jak w pierwszym. Tym razem ściemniamy, że w celu aktywowania zabezpieczeń należy wejść na podany link i wypełnić formularz. Dajemy w mailu link o treści np " http://serwer.pl/autoryzacja.aktywuj=?php=ok.asp,xt6T=-.php"  ; .Jako adres docelowy wpisujemy jednak adres strony,którą spreparujemy. Więc do dzieła. Zakładam, że masz już konto na tym samym serwerze co ofiara (np to, z którego piszesz maila jako admin). Zakładasz tam księgę gości zawierającą 3 pola o nazwach login, haslo i haslo2. Nestępnie edytujesz plik html ksiegi gości tak, aby wyglądał jak jedna z oryginalnych stron serwera "serwer.pl".Piszesz tam coś  w stylu :"Witamy i zapraszamy do aktywacji zabezpieczeń, wpisz poniżej POPRAWNY login oraz hasło, by aktywować." Wartość etykiety na przycisku send w swoim pliku html-księdze zmieniasz z "Wyślij" na np "Aktywuj". Tak przygotowany plik wrzucasz na serwer na swoim koncie i nazywasz go np"autoryzajcaphpokuserxsahtmldfr.html" . Wróćmy teraz do naszegoe-maila. Mamy nasz link, "http://serwer.pl/autoryzacja.aktywuj=?php=ok.asp,xt6T=-.ph  p". Jako adres docelowy ustawiamy adres do naszej "Księgi gości" [uwaga, przy tych idiotycznych znaczkach, by się nie pomylić].Takiego maila wysyłamy i czekamy, co jakiś czas zaglądając do"księgi gości", czy nasz gość się wpisał. Zamiast korzystać z księgi gości można też napisać samemu jakiś skrypt, ale mi chodzi tylkoo przybliżenie samej techniki. Co wykombinujecie, zależy tylko od was, od wyobraźni i umiejętniści.

5.Etyka
Niedopuszczalne jest:
-czytanie maili ofiary;
-usuwanie z konta wszystkich lub większości plików strony lub maili;
-szukanie sobie ofiar dla zabawy (głupie i żałosne) ;
-podszywanie się pod ofiarę i pisanie w jej imieniu korespondencji;
-zmiana hasła bez zamiaru zwrotu konta.

6.Zakończenie
Ten tekst można kopiować i rozpowszechniać gdzie i jak się chce. Zastrzegam, że treść jest natury teoretycznej, nikogo nie namawiam do łamania prawa i podkreślam zasady etyczne, których należy przestrzegać, by nie być nie tylko lamą, ale jeszcze chamem. Korzystaj z tych informacji jak chcesz,[możesz je wykorzystać po to, by samamu zabezpieczyć se skrzyneczkę:-)], pamiętając o etyce i o tym, że możesz złamać prawo. Jeśli będziecie mieli nieprzyjemności z powodu używania którejś z metod wyżej wymienionych, to nie będzie to moja ani niczyja wina tylko wasza. I jeszcze jedno-żadna opisana w tym faq metoda nie jest jakimś  "hackingiem" , więc ludzie myślący, że włamując się komuś na DARMOWE konto są H4xi0r4mi, są po prostu śmieszni...
       
Author : sumik
Żródła: forum na konradvme.org , magazyn @t.                                                                                  
GREETZ:forum na vme.org
Przepraszam za wszystkie błędy i bzdury !!!
Jeśli chcesz mi przekazać jakąś sugestię.......
kontakt:
@:sumik15@o2.pl
gg:2373739
www:http://www.sumik.prv.pl/

Początek formularza

0x01 graphic
0x01 graphic
0x01 graphic
0x01 graphic

Dół formularza



Wyszukiwarka

Podobne podstrony:
Wykorzystanie błędów w include, DZIAŁ IT, Doc HACK
ie exploits volh, DZIAŁ IT, Doc HACK
Grub, DZIAŁ IT, Doc HACK
Wyszukiwanie informacji część 3, DZIAŁ IT, Doc HACK
Szperanie w sieciach lokalnych, DZIAŁ IT, Doc HACK
Kto to jest hacker, DZIAŁ IT, Doc HACK
Rozpoznanie wewnętrzne systemu, DZIAŁ IT, Doc HACK
Wykorzystanie błędów w fopen, DZIAŁ IT, Doc HACK
Typy ataków wykorzystywane na stronach WWW, DZIAŁ IT, Doc HACK
TT czyli Trojans Teory, DZIAŁ IT, Doc HACK
falszywa wiadomosc, DZIAŁ IT, Doc HACK
Hacking 101, DZIAŁ IT, Doc HACK
Sniffery, DZIAŁ IT, Doc HACK
Techniki ataków robaków pocztowych1, DZIAŁ IT, Doc HACK
Trojan Lame Help Hand, DZIAŁ IT, Doc HACK
IE exploits vol, DZIAŁ IT, Doc HACK
e exploits vol, DZIAŁ IT, Doc HACK
Jak przemycić server, DZIAŁ IT, Doc HACK
Using Exploits, DZIAŁ IT, Doc HACK

więcej podobnych podstron