Статья Рэндомный (случайный) взлом аккаунтов социальной сети "Одноклассники".

Valkiria

Grey Team
05.01.2017
673
1 359
#1
Поводом для написания этой статьи стал один из постов на форуме, в котором автор предлагал способ взлома аккаунтов социальной сети "Одноклассники" методом "грубой силы". При этом для достижения цели предлагалось воспользоваться какой-то сомнительной программой с оранжевым интерфейсом. Мой опыт работы в данной сфере подсказывает мне, что упомянутая программа - далеко не лучшая в своём роде: при её использовании наблюдаются массовые пропуски "гудов". В остальном автор действовал по широко распространённой схеме. Эта статья является дополнением к упомянутой.
Итак... случайный взлом аккаунтов ОД методом брутфорса. Для его осуществления нам потребуется предназначенная для этих целей программа. Любителей операционных систем семейства Линукс прошу нервно покурить в сторонке и понаблюдать, как с такой задачей справляются приверженцы Windows )) Только без обид, уважаемые линуксоиды. Моё последнее предложение отправить вас в курилку носит иронично-провокационный, но при этом дружеский характер )) Ведь таким богатством выбора программного обеспечения, которым обладают "окна" в данной области пингвину обладать никогда не "светит". Учитесь, пока жив Билл Гейтс.
Для написания данной статьи мне не нужно всё богатство выбора, достаточно лишь одной, но РАБОТАЮЩЕЙ программы. Сегодня мой выбор остановился на программе с говорящим за себя названием "
Для просмотра контента необходимо: Войти или зарегистрироваться
". Кроме того, для успешного брутфорса социальной сети нам потребуются прокси и база для брута.


1. Добыча прокси для случайного взлома аккаунтов социальной сети "Одноклассники".

Процесс рэндомного взлома аккаунтов социальной сети "Одноклассники" я считаю одним из простых: он гораздо проще аналогичного взлома ВК или иных сетей. Такая моя субъективная оценка во многом является следствием политики самой социальной сети: по сравнению с другими она более лояльно относится к тому факту, что её пользователи логинятся со случайных IP-адресов. Исходя из последнего утверждения, можно сделать вывод: для брутфорса аккаунтов "ОД" подойдут публичные прокси любой страны.
Добычу публичных прокси для последующего брутфорса я разделяю на несколько этапов:
  • Массовый сбор публичных прокси и запись результатов в один текстовый файл для последующей обработки.
Практическая реализация этого пункта плана осуществляется сбором прокси по сайтам, которые занимаются раздачей бесплатных публичных прокси-серверов, сбором прокси при помощи специальных программ типа GATHER PROXY 8.9.


Можно не ограничивать свою деятельность по сбору прокси простым сбором, но и проявить усердие. Упомянутое "усердие" на мой взгляд, может заключаться в парсинге ссылок на сайты, занимающиеся раздачей прокси-серверов и последующим их граббингом по полученным ссылкам. С этой целью "Окна" обладают определённым арсеналом.


В результате перечисленных и НЕ перечисленных действий, текстовый файл со списком прокси может насчитывать более 200 000 строк. Но эта, на первый взгляд огромная цифра, не является показателем успеха, так как полученный список заведомо будет содержать огромный процент дублей, от которых мы избавимся в следующем пункте моего зловещего плана.
  • Удаление дубликатов из полученного в предыдущем пункте файла.
Для удаления дубликатов строк в текстовых файлах написана не одна утилита. Но мне более всего по-душе пришёлся небольшой bat-ник, который всегда располагается на моём рабочем столе. Процесс удаления дубликатов строк заключается в простом перетаскивании текстового файла на исполняемый "батник" при помощи "мышки". ХВАЛА ВЕЛИКОМУ Windows ! В результате этой мега-процедуры, на рабочем столе появятся два файла: с приставками "duplikates" и "uniсues". Пользователи, которым не изменил дедуктивный метод мышления догадаются, что второй файл (с приставкой "uniсues" ) содержит в себе уникальные, не повторяющиеся строки с нужными нам прокси. Оба оставшихся файла (искомый и с приставкой "duplikates" ") можно удалить за ненадобностью.


После процедуры удаления дубликатов строк, список прокси уменьшится в два раза. Но и в полученном списке много "мусора". Дело в том, что социальные сети периодически заносят определённые Ip-адреса в black-лист. И сейчас с огромной долей вероятности можно предположить, что большая часть полученных прокси использовалась злоумышленниками для осуществления каких-то зловещих планов. Замеченные в использовании при реализации атак на сеть IP-адреса заносятся в чёрные списки и доступ в Одноклассники с таких IP - невозможен. В следующем пункте мы избавимся от ненужного балласта.
  • CHECK списка прокси на доступ к социальной сети ОД.
И поможет нам в этом программа для работы с прокси, которую каждый читатель может созерцать на экране своего монитора, если дочитал статью до этого места )) Впрочем, Windows и в этом месте может похвастаться богатством выбора, поэтому я умышленно не озвучила название программы, желая предоставить выбор за пользователем.


После проверки списка прокси на доступ к социальной сети Одноклассники, наш первоначальный двухсот-тысячный список сграбленных публичных прокси-серверов "похудеет" до семи сотен. Вот такой естественный отбор )) Но не стоит расстраиваться. мой уважаемый читатель: поспешу заверить тебя, что нам этого хватит !
Теперь можно перейти к добыче списка предполагаемых аккаунтов (БАЗЫ) для брутфорса.


2. Добыча базы для брутфорса социальной сети "Одноклассники".


Здесь либо всё просто, либо всё сложно. Сложным путём я называю добыча базы для брута при взломе русскоязычных сайтов. Такие базы наиболее профитны. Но для написания этой статьи я предлагаю пойти более простым путём и тупо скачать базу MYR-ку сGrey Section данного форума. В этом месте я горжусь собою: ведь совсем недавно я предусмотрительно собственноручно выложила одну из них на форум.

НЕ БЛОНДИНКА :)

Скачав базу для брутфорса акаунтов, я решила немного поэкспериментировать: добавила в список аккаунтов три своих валидных "мультиаккаунта-одноклассника". Целью моего эксперимента является проверка программы для брутфорса на пропуски валидных аккаунтов.
Настал момент атаки.

3. Рэндомный (случайный) взлом аккаунтов "Одноклассников".

Для осуществления случайной атаки путём грубой силы на аккаунты соц. сети "Одноклассники", необходимо
  • скачать озвученную выше программу по
    Для просмотра контента необходимо: Войти или зарегистрироваться
    ,
  • загрузить список полученных в первом пункте прокси,
  • загрузить полученный во втором пункте список предполагаемых аккаунтов,
  • выставить количество потоков, на которых будет работать программа
  • и нажать кнопку "СТАРТ".


На выставленных мною пятистах потоках для написания статьи программа выполнила работу за полтора часа. Полтора часа ожидания и мой список взломанных акаунтов ОД пополнился десятью жертвами: неплохой и приятный бонус для этой статьи.

Апофеозом всего вышеописанного можно считать тот факт, что при проверке все сбрученные акаунты оказались валидны и не заблокированы программой. Странички моих тестовых мультиаккаунтов также атакованы, успешно сбручены и их странички не блокированы. В этом месте следует отметить, что иногда странички успешно атакованных аккаунтов заморожены, что является следствием предыдущих, не моих, атак. Восстановление доступа к таким страничкам является процедурой естественной для хакера и не представляет ничего сложного ))

ВАЖНО: мой брандмауэр Agnitum Outpost предотвратил неприятную фоновую активность используемой для атаки программы: вероятно в программу встроен кейлоггер.


Поэтому, пользуйтесь программой с определённой долей благоразумия.

В конце статьи - традиционный видеоролик.


Как взломать одноклассники 2018 | Взлом одноклассников

Ссылки:

Программа OK Brute, упомянутая в статье:
Для просмотра контента необходимо: Войти или зарегистрироваться

Пароль на архив: codeby.net

Батник для удаления дубликатов строк в текстовых файлах:
Для просмотра контента необходимо: Войти или зарегистрироваться


Весь используемый прокси-софт в одном архиве:
Для просмотра контента необходимо: Войти или зарегистрироваться

Пароль на архив: codeby.net


На этом у меня ВСЁ.
Я - Валькирия
 
Последнее редактирование:

Valkiria

Grey Team
05.01.2017
673
1 359
#3
Мне кажется тут явно нет ссылки на программу?
Программа OK Brute, упомянутая в статье:
Для просмотра контента необходимо: Войти или зарегистрироваться

Пароль на архив: codeby.net

Батник для удаления дубликатов строк в текстовых файлах:
Для просмотра контента необходимо: Войти или зарегистрироваться


Весь используемый прокси-софт в одном архиве:
Для просмотра контента необходимо: Войти или зарегистрироваться

Пароль на архив: codeby.net
 
Последнее редактирование:

shArky

Премиум
07.01.2017
32
28
#5
Статья хороша, но я бы поспорил насчёт "Linux курит в сторонке". Если будут финансы, то и на Linux такая штука тоже может появиться :)
 
Симпатии: Понравилось NsT_38

Valkiria

Grey Team
05.01.2017
673
1 359
#6
Если будут финансы, то и на Linux такая штука тоже может появиться
Линукс потому и курит в сторонке, что ему постоянно чего-то не хватает:
  • то финансов,
  • то знаний.,
  • то навыков,
  • то Луна не в том созвездии... :)

В ОС Windows взламывать аккаунты ОД можно научить обезьяну. Можно производить на только описанный в статье массовый и случайный АУДИТ, но и "целенаправленный" на взлом одного аккаунта.
Всё удовольствие - бесплатно.
 

0v3r_Cr1t

Премиум
16.02.2018
156
213
#7
Линукс потому и курит в сторонке, что ему постоянно чего-то не хватает:
  • то финансов,
  • то знаний.,
  • то навыков,
  • то Луна не в том созвездии... :)

В ОС Windows взламывать аккаунты ОД можно научить обезьяну. Можно производить на только описанный в статье массовый и случайный АУДИТ, но и "целенаправленный" на взлом одного аккаунта.
Всё удовольствие - бесплатно.
Ссылка и стилак имхо и ломать с левой трубки остально изврат
Прошу упомянать в статье о том что стоит запускать на дедиках а то молодое поколение со своих тачек начнет промышлять=]
У нас же форум по иб =]]]

А холивары вин вс лин ну ребята 21 век же можно левую трубку с экраном побольше взять и развлекаться ну че вы блин =[
Как говорится было бы желание а пути найдутся
 

Valkiria

Grey Team
05.01.2017
673
1 359
#8
Ссылка и стилак имхо и ломать с левой трубки остально изврат
Не-е-е-е.
Моё ИМХО подсказывает, что твоё ИМХО - не совсем соответствует реалиям.
Ломать "Одноклассники" с трубки - не совсем рационально, это не инстаграмм ))
Не рационально, но возможно .

Левая трубка зачем ? Для анонимности ?
Она (анонимность) не играет такую важную роль, как может показаться. Я посещала многие странички различных соц сетей и ничего... ))
Вероятно, на мысль об анонимности наводят используемые в процессе атаки прокси.
Но они нужны НЕ для анонимности, а для сохранности атакованных аккаунтов: нельзя атаковать сеть с одного IP, потому что этот адрес будет занесён в чёрные списки социальной сети, а странички атакованных аккаунтов с огромной долей вероятности - заморожены. При использовании прокси подобные негативные последствия исключены.
 
Симпатии: Понравилось DefWolf

0v3r_Cr1t

Премиум
16.02.2018
156
213
#9
Не-е-е-е.
Моё ИМХО подсказывает, что твоё ИМХО - не совсем соответствует реалиям.
Ломать "Одноклассники" с трубки - не совсем рационально, это не инстаграмм ))
Не рационально, но возможно .

Левая трубка зачем ? Для анонимности ?
Она (анонимность) не играет такую важную роль, как может показаться. Я посещала многие странички различных соц сетей и ничего... ))
Вероятно, на мысль об анонимности наводят используемые в процессе атаки прокси.
Но они нужны НЕ для анонимности, а для сохранности атакованных аккаунтов: нельзя атаковать сеть с одного IP, потому что этот адрес будет занесён в чёрные списки социальной сети, а странички атакованных аккаунтов с огромной долей вероятности - заморожены. При использовании прокси подобные негативные последствия исключены.
Мое имхо соответствует реалиям=] анонимность для того чтоб не попасть на карандаш
Для чего прокси в этом деле я вкурсе ;)

Ну блин вот смотри купил ты такой подержанную трубку за 1.5к наломал допустим заработал денег и выкинул трубку забыв все как страшный сон
А компьютер рука поднимится выкинуть? Тото и оно=]
пс трубка 1.5к впн и дедики 500р
Здоровый сон бесценно
 
Симпатии: Понравилось arm_n

shArky

Премиум
07.01.2017
32
28
#10
Не-е-е-е.
Моё ИМХО подсказывает, что твоё ИМХО - не совсем соответствует реалиям.
Ломать "Одноклассники" с трубки - не совсем рационально, это не инстаграмм ))
Не рационально, но возможно .

Левая трубка зачем ? Для анонимности ?
Она (анонимность) не играет такую важную роль, как может показаться. Я посещала многие странички различных соц сетей и ничего... ))
Вероятно, на мысль об анонимности наводят используемые в процессе атаки прокси.
Но они нужны НЕ для анонимности, а для сохранности атакованных аккаунтов: нельзя атаковать сеть с одного IP, потому что этот адрес будет занесён в чёрные списки социальной сети, а странички атакованных аккаунтов с огромной долей вероятности - заморожены. При использовании прокси подобные негативные последствия исключены.
Как говорится, - "Хороший хакер тот, кого не знают" :)
Моя мысль следующая, - "Если о тебе никто не знает, то и гонятся никто не будет. Им просто не выгодно это делать".
 

DefWolf

Grey Team
24.10.2017
211
420
#11
Как говорится, - "Хороший хакер тот, кого не знают" :)
Моя мысль следующая, - "Если о тебе никто не знает, то и гонятся никто не будет. Им просто не выгодно это делать".
Как по мне эта фраза уже очень давно не актуальна, примерно с тех годов когда хакеры начали продавать свои услуги и в открытую выкладывать проги. Сейчас много ИБ компаний отслеживают крупных Хакеров и пишут статьи про их тактики, программы.
 

0v3r_Cr1t

Премиум
16.02.2018
156
213
#12
Как по мне эта фраза уже очень давно не актуальна, примерно с тех годов когда хакеры начали продавать свои услуги и в открытую выкладывать проги. Сейчас много ИБ компаний отслеживают крупных Хакеров и пишут статьи про их тактики, программы.
Актуальна как никогда! Лучше всего использовать одноразовые личины и использовать других хакеров делая всё чужими руками ;)
При планировании атаки нужно разделять на этапы и сегменты... Таким образом истиный виновник всего будет вне досягаемости, максимум на кого выйдут так это на исполнителей....
Это похоже на использование разного рода фреймворков и инструментов одним хакером, но в роли этих инструментов выступают другие хакеры которые уже используют инструменты ;)
И общаться со своими исполнителями по средствам jabber+OTR и конечно держать свой сервер жабы =)
Вот если всё делать так то ты красавчик и тебя непоймать и ты даже почерк не оставишь свой (при проганье или алгоритме осуществления одного из пунктов атаки)
Ах да вы можете сказать что это будет дорого в том плане что тем кто будет твоим инструментом нужно же платить, но задумайся на секунду что им можно выдать весь инструментарий и просто сказать что делать , самому курируя то чем они занимаются и осуществлять поддержу ;)
Так они получают опыт+инструменты+процент от профита если всё будет выполненно правильно
Нононо тут могут заявить что они убегут с инструментами =D Норм пацаны долго подбирают инструменты деаноня и вербуя их не с 1 аккаунта, втираясь в доверие и используя весь ресурс как it так и социальной инженерии
 
Последнее редактирование:

nekto

Member
02.11.2017
14
42
#13
Для его осуществления нам потребуется предназначенная для этих целей программа. Любителей операционных систем семейства Линукс прошу нервно покурить в сторонке и понаблюдать, как с такой задачей справляются приверженцы Windows )) Только без обид, уважаемые линуксоиды. Моё последнее предложение отправить вас в курилку носит иронично-провокационный, но при этом дружеский характер )) Ведь таким богатством выбора программного обеспечения, которым обладают "окна" в данной области пингвину обладать никогда не "светит". Учитесь, пока жив Билл Гейтс.

7kc2l8.jpg

apt install hydra proxychains
и после этого вышеупомяннутая школьная виндовая поделка будет рыдать! )))
 

DefWolf

Grey Team
24.10.2017
211
420
#14
Актуальна как никогда! Лучше всего использовать одноразовые личины и использовать других хакеров делая всё чужими руками ;)
При планировании атаки нужно разделять на этапы и сегменты... Таким образом истиный виновник всего будет вне досягаемости, максимум на кого выйдут так это на исполнителей....
Это похоже на использование разного рода фреймворков и инструментов одним хакером, но в роли этих инструментов выступают другие хакеры которые уже используют инструменты ;)
И общаться со своими исполнителями по средствам jabber+OTR и конечно держать свой сервер жабы =)
Вот если всё делать так то ты красавчик и тебя непоймать и ты даже почерк не оставишь свой (при проганье или алгоритме осуществления одного из пунктов атаки)
Ах да вы можете сказать что это будет дорого в том плане что тем кто будет твоим инструментом нужно же платить, но задумайся на секунду что им можно выдать весь инструментарий и просто сказать что делать , самому курируя то чем они занимаются и осуществлять поддержу ;)
Так они получают опыт+инструменты+процент от профита если всё будет выполненно правильно
Нононо тут могут заявить что они убегут с инструментами =D Норм пацаны долго подбирают инструменты деаноня и вербуя их не с 1 аккаунта, втираясь в доверие и используя весь ресурс как it так и социальной инженерии
Ты не понял, я про то, что про тебя узнают, а не вычеслят ). Я слышал о многих хороших Хакерах, которые пренебрегали анонимностью, я кстате тоже далеко не всегда соблюдаю правила.
 
Последнее редактирование:
30.12.2017
213
372
#15
Ведь таким богатством выбора программного обеспечения, которым обладают "окна" в данной области пингвину обладать никогда не "светит". Учитесь, пока жив Билл Гейтс.
Полностью согласен !!!! И я искренне рад , что под операционные системы семейства Linux не создается огрызков , подобных данному програмному обеспечению ))
 

Valkiria

Grey Team
05.01.2017
673
1 359
#17
И я искренне рад , что под операционные системы семейства Linux не создается огрызков , подобных данному програмному обеспечению ))
Как мало нужно человеку для положительных эмоций.
Неплохой побочный эффект о статьи ))

Если статьи об аналогичных "огрызках" понравятся местной публике, могу продлить радость ))
 
16.03.2018
9
0
#19
Добрый день, спасибо за статью!
Вас читать всегда интересно и можно подчерпнуть много полезного.

Если вы войдете в чужую учетную запись вконтакте с незнакомого устройства, пользователь получит нотификации что был вход, с такого-то IP. Однокласники ведут логи и показывают пользователю его входы. Есть варианты как это обойти? Как дела обстоят с этим у гугл, фейсбук, майл и яндекса?
 
Последнее редактирование:

Iskus

Премиум
13.11.2017
195
230
#20
А почему линуксоидам курить в сторонке нервно обязательно? У нас есть wine, и вполне приличный софт для запуска виндоприложений, тот жп CrossOver и ему подобные, да на худой конец виртуальные машины никто не запрещал... Только пользоваться этим добром почти не приходиься, поому что под линукс написаны самые лучшие приложения, аналогов коорых под винду никогда не появися в принципе.))