• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Статья Продолжаем аудит "Одноклассников". Не рекомендуется к прочтению пользователям со слабой психикой.

Ну, что-же, господа линуксоиды )) Я заметила, что моя предыдущая статья об аудите социальных сетей пришлась местной публике по душе. Как говорится, статейка "зашла".
Меня не может не радовать этот приятный момент моей земной жизни и я приняла нелёгкое для себя решение продолжить доставлять удовольствие окружающим и щекотать нервы истинным арийцам (читай - закоренелым линуксоидам). Нервно накурившись в сторонке, можете поднять глаза от стыда за свои недо-скрипты типа Гидры, Медузы и прочих легендарных героев иноземных сказаний. Легендарных потому, что никто из вас на самом деле толком не знает, как выглядит команда для успешного брутфорса этими программами в Linux, а все сказанные слова остаются лишь словами. Поднимите глаза для расширения своего кругозора, для ощущения многообразия цифрового мира. Почитайте и осознайте скудность и ограниченность операционных систем без графической оболочки.
В предыдущеё статье я снисходительно поведала вам о том, как правильно производить рэндомный взлом аудит аккаунтов социальной сети "Одноклассники". Сейчас я научу вас атаковать конкретную жертву. Платформой для аудита, назло всем врагам, мне послужит легендарная и несокрушимая операционная система ... Windows !!!
Инструментом для осуществления моего зловещего плана будет программа с непроизносимым названием tnOKBrute&Checker , интерфейс которой каждый из вас сможет неоднократно созерцать по ходу прочтения этой незабываемой (это я вам обещаю) статьи, память о которой будет жить в веках ! Потомки форума будут вспоминать этот момент и шёпотом говорить друг другу о вас, о тех кто читает эту рукопись: он жил во времена написания статьи о программе tnOKBrute&Checker.
Не буду испытывать ваше любопытство на прочность и от громких заявлений сразу перейду к делу. Скачиваем архив по ссылке, которую предоставит вам Всемогущий дядюшка Google, распаковываем в папку на жёстком диске (что это за диск такой и где он находится - могу рассказать отдельно после многочисленных просьб ). Будьте бдительны: в нагрузку с программой могут поставляться кейлоггер, перехватывающий нажатие клавиш и ломящийся к буферу экрана. Но ведь это - мелочи жизни, которые не смогут нас остановить и через которые необходимо перешагнуть в достижении Великой Цели: господство над социальной сетью "Одноклассники", взятие под контроль всего и всея !

Предложенная к рассмотрению программа обладает поистине уникальными возможностями, не имеющими аналогов. Она способна удовлетворить самые изысканные пожелания хакера поистине небывалым арсеналом для атаки грубой силой, которому нет равных:
  • Атака по списку логин-пароль.
  • Атака по списку паролей.
  • Атака по списку логинов.
  • Утренний кофе в постель.
Как вам вышеуказанный список ? По моему, неплохо.

czG26fozCTTKiVn8yokwYc37F897g2.png


После некоторых раздумий я всё-таки решила предолеть свои сомнения и рассказать вам все свои секреты (у меня от вас нет тайн): для брутфорса жертвы нужен список паролей. О том, как его составить, о парсинге информации о жертве, о приёмах социальной инженерии, и о том какими умственными соображениями при этом руководствоваться вам поведают мои коллеги по форуму в комментариях к статье. Я на вас надеюсь, линуксоиды, хоть на что-то вы ещё способны? Виндоузятники в таких случаях не думают: пусть конь думает - у него голова большая. Я предлагаю тупо сгенерировать необходимый список любым генератором паролей, которым нет числа на просторах Всемирной Паутины. Уверена, что с этой задачей вы справитесь без моих великодушных подсказок. И атаковать, атаковать, атаковать...
Если вы уже скачали и распаковали упомянутую выше программу и составили список паролей для атаки - значит всё готово: можно от болтовни переходить к делу.
Мою жертву зовут Алеся Безрукова Алеся Безрукова Прекрасная незнакомка и не догадывается, что её страничка через несколько минут станет моим трофеем. Предварительно создав фейковую страничку родственника Алеси, я вступила в контакт (это не то что вы подумали, речь идёт всего лишь о переписке). Ничего не подозревающая девушка в откровенном разговоре поведала мне номер своего мобильного телефона, который служит её логином для входа в сеть.
Спустя мгновение у меня был готов список для брутфорса по списку "логин;пароль", насчитывающий не менее сотни строк. Вот небольшой фрагмент этого списка.
79651141003;g6Ti80Rzajg3rhMx7lC
79651141003;F9t2a1B3aOAiV0PKfBG
79651141003;VZsXWQvjis35jscP5Th
79651141003;fAcKOZfBCnT0uLrTZAk
79651141003;Z7HxMqdnnbjzK7MjISk
79651141003;krhFBy9uLcn5WVP0GtG
79651141003;jvNd0Iuusod0VGcxU8y
79651141003;UeEdlFOkfnPdMMXZYSI
79651141003;ZR5xCLC10TkM2CiB2Zi
79651141003;GEFqSZUaCzqVjiHrCap
79651141003;A2bYYwVfm3SG9aQCD8P
79651141003;3wbxdPdIsCwIUpw370B
Так как я атакую лишь один аккаунт, то логин во всех строках повторяется.

Настройки программы просты до стыдливого безобразия:
  1. необходимо указать только путь к списку "логин : пароль"
  2. для атаки конкретной цели необходимо указать лишь один поток
  3. настройки таймингов в программе отсутствуют: в игру вступает искусственный интеллект. Этот пункт пропускаем.

M5bu7OyVNiCJTUVVHIHvnWXoi54JNz.png

Для начала проведения аудита не нужно расходовать ресурсы своего головного мозга : они вам ещё пригодятся. Пусть указательный палец вашей правой руки снисходительно ознаменует приближающееся начало конца. The Show Must Go On.

В случае, если вы по каким-то причинам не смогли составить заветный список "логин: пароль", в программе предусмотрен запасной вариант. Эта уникальная в своём роде программа способна предельно облегчить нелёгкий труд пентестера, ведь в ней имеется возможность перебора по списку паролей, зная только логин. Результат такого брутфорса с большой долей вероятности совпадёт с предыдущим.
Особо искушённая в аудите социальных сетей публика имеет возможность провести аудит по списку логинов, зная только пароль.

Предвкушая ваши вопросы о том, удалось ли сокрушить жертву, отвечу: "Естественно, "да".
На этой возвышенной ноте спешу откланяться.
Сегодня кина не будет.
Желаю приятного времяпрепровождения и удачного аудита. Да будет размер файлов со списком ваших "good-ов" отличен от нулевого.
Я - Валькирия.
 
Последнее редактирование модератором:

Ondrik8

prodigy
Green Team
08.11.2016
1 129
3 187
BIT
0
вот про что я и говорил как собирать о клиенте данные
 
  • Нравится
Реакции: Глюк
X

xxxxxxxx

Злоумышленник может еще взять базы из свободного доступа ( онлайн магазины, базы ВК за 2013 год ) и для начала поискать там. Работая с человеком из города миллионника в возрасте от 28-50 шанс найти его в базе почти 50% успешности. Экономит время :)

Статья добротная. Тема затронуа актуальная.

Подскажите где можно найти эти базы пожалуйста. Спасибо!
 

ghostphisher

местный
Grey Team
07.12.2016
2 602
3 413
BIT
0
Подскажите где можно найти эти базы пожалуйста. Спасибо!

ВК гуглиться по запросу база вконтакте большая, остальное ищите и будет найдено. В моем сообщении указано СВОБОДНЫЙ ДОСТУП, значит их в паблике найти очень легко.
 
W

Witcher

ВК гуглиться по запросу база вконтакте большая, остальное ищите и будет найдено. В моем сообщении указано СВОБОДНЫЙ ДОСТУП, значит их в паблике найти очень легко.
Гуглится в основном мусор или просто набор всех пользователей без паролей. Я так понимаю вопрошающий ищет базу с логинами/паролями или другими контактными данными. Когда я интересовался этим, мне не удалось найти что-нибудь действительно стоящее.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!