Atac pe metode icq numere de furt

# 9642; Atac pe ICQ: Metode de numere furt.

Tehnica hacking ICQ (ICQ) a atras întotdeauna tineri hackeri. în primul rând prin luminozitate și accesibilitate. Dar, de regulă, incepatori, care au stăpânit una dintre modalitățile de hacking, acestea sunt limitate la un singur, uitând că orice hacking-ul, de fapt, ea însăși este un proces foarte interesant și creativ. În general, fără sticle de bere imaginație și, uneori, pur și simplu nu înțeleg. Înțeleg ce să fac? Oh, nu! Nu pentru o bere rula și conectați imaginația!

Și așa. Să mergem în ordine:

Crezi că nu funcționează? Ai dreptate - nu funcționează! Și în timp ce tu și ceilalți vor crede atât de autentice, hackeri talentați Soc. Inginerii vor culege recolta lor. Dacă nu aveți nici o idee despre ce este vorba - Voi încerca să descriem această metodă într-o coajă de nucă.

Pro: sansa mare de succes (depinde de calificarea IT-utilizator atacat).
Contra: Necesită o mulțime de atenție, timp și anumite calități Hacker.

Un exemplu de utilizare a acestei metode:

1) Pune-ți casa / șosete universitare de calculator / server proxy (de asemenea, pentru aceste scopuri, puteți dona câteva dolari și de închiriat GVA).
2) Configurarea și configurați-l în așa fel încât toate acțiunile și tot traficul stabili în mod inteligent într-un fișier, de exemplu, log.txt
3) sub nici un pretext pentru a forța utilizatorii să-l folosească. Cele mai multe dintre toate - nici măcar forță va avea. Aluzie că ar fi de peste un server proxy rapid, anonim și super-chic, aveți nevoie de ea cu mâinile să se rupă.
4) Captura parolă în formă pură (sau nu).

Ei bine, ca tine? Asta-i drept! Toate aceste prostii. Prea multe probleme. Dă-i drumul.

Ce se întâmplă dacă computerul victimei este protejată, astfel încât a pus un sniffer pe ea de la distanță nu este posibil? Dis de disperare! La urma urmei, traficul său înainte de a ajunge la serverul de destinație, trece printr-o serie de tranzit. Puteți încerca să pună un sniffer este una dintre ele.

Pro: metoda destul de eficientă. În plus față de ICQ, puteți învăța o mulțime de lucruri interesante.
Contra: Dificultăți în punerea în aplicare.

Keylogger este unul dintre mijloacele preferate de extragere de informații confidențiale de hackeri și soți gelos. Acesta funcționează foarte simplu: caracterele înregistrate intrarile de la tastatura și scrie într-un fișier, care este trimis ulterior hacker.

Avantaje: Gama largă de aplicații.
Contra: "palitsya" antivirus. Blocat de un firewall. Aceleași probleme cu sniffer, precum și în metoda „Psevdoklient“

Opriți, opriți, și cu excepția cazului în keylogger și psevdoklient - este, de asemenea, troienii? Răspunsul la această întrebare este evident: da. Ambele metode de mai sus folosesc software-ul, care este poziționat ca un troian. În acest caz - „altele“, ceea ce înseamnă Deci Troienii în lumina o mare varietate. De exemplu, când eram tânăr (acum câțiva ani este mai scurtă), hackerii sunt utilizate în mod activ troian „pinch“ pentru a fura tot felul de parole. Cu toate acestea, în măsura în care știu, el este acum în trecut, în orice caz, versiunea reală a acestui troian nu mai este relevant. Dar nimeni nu deranjează să scrie propriul trojan (acest lucru nu este incitare, desigur, numai în scopuri de cercetare) și să fure sute de parole (în aceeași ordine, nu mai mult).

Plyussa: plus greutatea.
Contra: Contra în masă.

Pro: Metoda funcționează pe o sută la sută.
Contra: Primarul nu poate exista.

Hacking ICQ UIN utilizând IPDbrute

Noi ponodobyatsya 2 programulki:
IPDbrute (sau similar) și UIN; TRECERE Generator_v1.4 (sau alte generatoare similare)

Deci Pe exemplul IPDbrute2 Lite și UIN; TRECERE Generator_v1.4 face următoarele elemente:
1. Executați UIN; TRECERE Generator v1.4. Avem nevoie de ea pentru a crea un fișier cu o listă de ICQ; trece
În „de a face cu“ - introduceți numărul de ICQ, cu care vom începe să genereze o listă în program.
În câmpul următor, introduceți numărul final ICQ.
În „Faceți ca fiecare“ 1 de rezervă.
În „scrie în“ Introduceți numele de fișier, care va fi scris generate UIN - s și parole.
Ca un separator folosind sugestia implicită „;“.
În câmpul „parola“ parola este introdusă, care va fi introdus în caz de efractie (de exemplu, 12345)
Faceți clic pe „Create“ buton.
2. În Internet în căutarea de liste de proxy anonime, și să le copiați într-un fișier text. Mai mult, cu atât mai bine.
3. Rulați programul IPDBrute 2 Lite. Pentru început, trebuie să configurați IPDBrute 2 Lite - „Config“, apăsați butonul.