Руководства, Инструкции, Бланки

инструкция по взлому сайтов

Категория: Инструкции

Описание

Взлом почты: инструкции и советы

Взлом почты: инструкции и советы

#1 kanaris Вероятно ты, мой юный читатель, попал на эту статью потому, что тебе нужно взломать электронную почту по какой-то причине. Либо твою угнали, либо ты забыл пароль и нужно восстановить. Либо хочется прочитать переписку своей девушки (парня). Твое дело. В этой статье я попробую кратко изложить общую картину, актуальную на 2015 год (обновлено), насколько возможно взломать почту в текущих условиях сети, чтобы помочь тебе достигнуть цели. Но прежде всего напомню: информация выложена для ознакомления, ты обязуешься ее не применять в противозаконных целях, иначе ты должен немедленно покинуть этот сайт, об этом читай в публичной оферте хакерсофта.

Кто и зачем взламывает почты Почту угоняют хакеры, крупными партиями (от тысячи до миллионов аккаунтов). И продают их спамерам в разделах "объявления" на хакерских форумах. Угоняют их потому, что авторег иногда получается сложнее и дороже (из-за ввода капчи и активации). Спамить с существующей почты эффективнее, т.к. таким образом письмо сложнее опознать как спам. Есть 3 основных способа для массового взлома почты, которым пользуются хакеры:
  1. Снимают с фэйка . Создают поддельную страницу входа в систему и впаривают ее тысячам юзеров. Невнимательные юзеры, не замечая, что попали на поддельную страницу (не обратили внимания в адресную строку), вводят свои логины и пароли, которые оседают у хакера в базе или файле вида "адрес;пароль".
  2. Брутфорсят (т.е. методом перебора возможных вариантов). Существует 2 основных способа:
    1. Через взломанные форумы. На форумах как правило, зарегистрированно более тысячи пользователей. Каждый при регистрации вводит свою эл. почту, которая сохраняется в базе, и пароль к аккаунту. Нередко получается, что пароль от аккаунта совпадает с паролем от входа в эту почту. Их потом перебирают на локальном компьютере со скоростью несколько миллионов вариантов в секунду.
    2. "На дурака", т.е. проверяют список адресов на простые пароли типа 123456. qwerty. и т.д. удаленно. Если твой пароль состоит только из цифр и количество меньше восьми, взлом твоей почты – это всего лишь вопрос времени.
  3. С трояна. Есть юзеры, которые неосторожно скачивают "электронные книги" или "фильмы" на варезниках (естественно, в формате *.exe), даже не подозревая, что файл заражен. Троян как правило, собирает с компьютера жертвы всю полезную информацию (логины и пароли от всего, что есть на компе: от почты, асек, вебмани, вконтактика) и передает ее хозяину ботнета. И использует компьютер для многих полезных хакеру целей: например для атаки сайтов (DDoS), или для взлома кредитных карт через компьютер жертвы (не удвиляйтесь, если в один прекрасный день к вам домой придут люди в погонах).
У хакеров организовано все четко, как в супермаркете. Все перерабатывается и продается очень легко. Один угоняет аккаунты, другой взламывает форумы, третий брутфорсит, и все эти люди продают плоды своего труда другим лицам, заинтересованным в этом. Получается целая система, против которой воевать бесполезно, но самому защититься от нее очень просто, соблюдая элементарные правила гигиены. Профилактика взлома Если ты еще не подарил свою почту спамеру, рекомендую тебе прочитать эту секцию и усвоить, о чем здесь написано, ибо бизнес продажи виагры и процветает, пока живут на свете неграмотные лохи.
Советы от гуру-хакера:
  • Скачай и установи хороший антивирусник. Я рекомендую немецкий Avira AntiVir. Он бесплатен (персональная версия), не требует ключей кряков, активаторов и прочей мути. Иногда он распознает криптованные вирусы, которые не определяют остальные антивирусники. Если ты используешь ломанный касперский или нод - это эквивалентно организму, зараженному СПИДом. Были случаи, когда популярные производители антивирусов подгружали трояны через автообновление, своим пользователям, которые использовали пиратскую версию.
  • Используй сложный и нестандартный пароль. Например придумай коротенькую фразу из 2-3 слов, набери их каждое с большой буквы на английской раскладке и поставь пару запоминающихся цифр в конце. Например из фразы "я люблю Машу" и ее года рождения можно слепить вот такой пароль: ZK.,k.Vfie90 - ты легко запомнишь, как его набирать, но зато взломщик лососнет тунцов. Слишком длинный пароль (20 и больше знаков) - это уже лишак, достаточно 8-10 символов. Также хочу предупредить: не используй в качестве пароля "рандомно " набранные символы, которые ты запишешь куданить в блокнот. Да, взломщику будет не по зубам, но и ты тоже легко утеряешь. И к тому же, блокнот с паролем может найти троян, который может оказаться в системе.
  • Установи на свою почту разумный секретный вопрос. Под словом "разумный" я подразумеваю такой, чтобы ты мог вспомнить ответ, когда ты сам забудешь пароль. Я в своем хакерском детстве ставил вопрос "Какой пароль на это мыло?", полагаясь на свою память, что мол не забуду никогда пароль. Но как показала практика, через пару лет я его забыл. И какое было разочарование, когда единственная соломинка на спасение выдала мне секретный вопрос "Какой пароль на это мыло". Не ставь секретный вопрос, ответ на который знают другие люди, твои знакомые например.
  • Впиши в свой аккаунт дополнительную почту и мобильный телефон. Это даст тебе козыри при восстановлении пароля. Не пренебрегай этим.
  • Используй в арсенале несколько (2-4) паролей, разной сложности. Например для варезников сойдет пароль из 6 цифр.
  • Используй подсказки о пароле. Подсказка должна быть понятна только тебе. По подсказке никто не должен суметь узнать пароль к твоему логину. Подсказка - это как бы закладка к твоим мозгам, чтобы ты вспомнил примерно какой ты пароль ставил. Например слово "Маша" в качестве подсказки, даст тебе понять, что ты использовал пароль, в котором шла речь про Машу.
  • Перед входом в какую нибудь систему, т.е. на странице ввода логина/пароля, проверь: действительно ли ты вводишь адрес почты на нужном сайте (mail.ru, а не где-нибудь на win-mai1-ru.freehostia.com).
  • Помоги защитить мир от спамерской беды. Скопируй ссылку на эту статью и скинь ее по аське Маше, ее маме, папе и бабушке. А также своей маме/папе/бабушке и друзьям.
О способах взлома почты

Начиная от самого простого к более сложному. Если пункт не помог, переходим к следующему.

Обращение в суппорт

Для тех, у кого взломали почту или забыли пароль. Для начала, банально обратиться в суппорт, не пробовали? Обычно помогает.

Социальная инженерия Для тех, кому нужно взломать чужую почту. Как говорят хакеры, самая большая дыра в системе - это админ. Даже если система досконально защищена технически, все равно можно взломать через дурака-админа (почитай Кевина Митника в общем).
Сначала можно попытатсья взломать именно через дурака-владельца почты. Посмотри, какой там стоит секретный вопрос при восстановлении пароля. И попробуй хитростью выяснить его у жертвы. Если не помогло, можно приступить к классическому способу, угону почты через фэйк (о котором речь шла выше). Это наилучший метод, самый доступный для простых смертных, по причине своей простоты, дешевизны и высокой эффективности. Способ успешно срабатывает на 90% среди представительниц прекрасного пола и примерно на 50% среди мужчин. И примерно на 0,000001% среди не-лохов. Ты должен будешь создать поддельную страничку логина и пароля (мануал ), и закинуть ее на какой-нибудь бесплатный хостинг, например на freehostia.com. Учти, что адрес страницы должен быть визуально похож на адрес оригинальной страницы, чтобы жертве это не бросилось в глаза. Затем, под каким-нибудь предлогом, нужно впарить эту ссылку жертве, чтобы сбить ее с толку. Жертва должна перейти по ссылке и подумать. что не авторизовалась в системе или разлогинилась. Если это произойдет, у тебя в файле должны осесть ее логин и пароль. Письмо для соблазнения жертвы можешь придумать сам, если фантазия хорошая, либо поищи здесь (склад писем социальной инженерии).
  • Раздел "Социальная инженерия "
Этот способ больше подходит для массового угона, и взломщик почт нуждается в хорошем канале и ПО. Если ты в этой сфере новичок, на успех можешь не рассчитывать, ибо весь бесплатный существующий софт, как правило, заражен троянами либо покрылся плесенью. А хороший софт не лежит в паблике и продается за немалые деньги (примерно от 100$). Но если ты хочешь опробовать себя в этой области, я попозже напишу мануал.
  • Раздел "Брутфорс "
  • Скачать словари паролей: один. два. три
  • Программа "Vzlommyla" (Взлом мыла) от создателя hackersoft.ru
  • Еще софт по брутфорсу (ссылки и программы могли устареть)
Поиск уязвимостей в веб-интерфейсе

Не для новичков. Способ заключается в поисках уязвимостей веб-интерфейса почтового сервиса. Факт в том, что если ты сам найдешь такую уязвимость, ты можешь ее использовать для взлома чужой почты под заказ, либо продать, очень дорого.

Под заказ, за деньги

Есть люди-профессионалы, которые на этом специализируются, и могут вам взломать нужную почту за адекватную плату.
Сотни ихних объявлений можно найти в разделе объявлений по взлому почты. Выбирайте, кто больше понравится. Для профилактики кидалова пользуйтесь услугами гарантов.

Ссылки по теме Заключение (в хорошем смысле)

Будет еще что сказать - допишу. Все вопросы, предложения и дополнения приветствуются, спрашивайте в теме.
Напоминаю о культуре общения: запрещено в этой теме просить взломать почту. Заявки на взлом почты оставлять в этой теме. либо обращаться в личку к исполнителям (если не хотите публично). Просить о взломе меня бесполезно (см. инфу в профиле).

#2 Himik Уважаемые! У меня такой вопрос: я угнал мыльник, там было 2 секретных вопроса 1) какая ваша любимая книга? - этот вопрос я изменил, а вот второй поставил меня в тупик! звучал он так: введите адрес пересылки - изменить на другой вопрос или вообще удалить эту просьбу не удалось. Как я понял туда можно только добавить пересылку, я добавил адрес одного из своих подстовных окаунтов, но самое интересное что те адреса пересылки которые уже были введены их нельзя увидеть, их нельзя удалить, покрайне мере я ничего этого не нашел. Суть вопроса: можно ли както основательно удалить вопрос под номером 2? и если можно то как? Заранее спосибо. 20:19:480

#35 dodg Доброго времени суток. Статья хорошая, дельная.Я не хакер и не программист.Я простой юзер но собираюсь учится. Скачал brutus aet2 и долго разбирался.Прочитал пару статей на тему настройки и эксплуатации данного софта.Вроде разобрался НО при создании своего словаря ( зная маил и возраст жертвы) указываю путь в создании на определенный ТХТ. Создание проходит отлично ( выдает 88377172 паролей) Но сам ТХТ файл пуст. Не могли бы Вы выложить FAQ по созданию своего словаря ( библиотеке логин - пароль ). Я не прошу Вас за меня что то зломать, мне самому интересно этим занятся. - Зарание спасибо. 10:45:351

Попробуй перезапустить explorer.exe (убиваешь его через диспетчер)
создай словарь заново, перед этим запустив генератор от имени Администратора. 13:09:101

инструкция по взлому сайтов:

  • скачать
  • скачать
  • Другие статьи

    Программы для взлома сайтов и форумов скачать

    XakSoft №12

    Поддержите проект www.xaker26.com WebMoney: R200299386989 или Z350462409894

    SvchostViewer - программа для анализов процессов svchost.exe на вашем ПК. Svchost.exe это один из самых загадочный процессов в Windows XP/Vista/Win 7. Svchost.exe - это наименование общих процессорных хостов для сервисов, которые запускаются из динамически подключаемых библиотек (DLLs). Подлинный файл svchost.exe расположен в C:\Windows\System32, но многие вирусы и трояны используют такое же наименование файла и процесса, чтобы спрятать или замаскировать их активность. Анализатор процесса Svchost пересчитывает все копии и проверяет включенные в них сервисы. Таким образом легко найти черви svchost похожие на печально известный червь Conficker

    depositfiles.com Пароль: 5555
    letitbit.net

    ZIP Coin - программа служит для взлома платного архива ZIP Coin
    depositfiles.com Пароль: 5555
    letitbit.net

    Sqlndm 0.2 - парсит страницы яндекса типа php?id= и проверяет на наличие SQL инъекции. Программа предназначена для массового сбора скулей.
    1.Вводим поисковый запрос(если нужны скули на форумах вводим например форум знакомств) жмем parse.
    2.Ждем page :100
    3.Жмем search
    4.Результаты сохранятся по файлам.

    depositfiles.com Пароль: 5555
    letitbit.net

    Blind SQL Injection Perl Tool (bsqlbf) - небольшой скриптик на Perl для извлечения информации из баз данных сайтов, уязвимых к sql-инъекциям.
    depositfiles.com Пароль: 5555
    letitbit.net

    CAT Beta 4 - комплекс для полуавтоматического пентеста, включающий ряд полезных инструментов. Работает в зависимости "от контекста" - отсюда и название. Один из них - модули для обнаружения SQL- и XSS-инъекций, а также фаззинг форм для обнаружения CRSF багов.

    depositfiles.com Пароль: 5555
    letitbit.net

    Hexjectov1 - открытая разработка для автоматизированного поиска ошибок в скриптах, которые могут привести к SQL-инъекциям.
    depositfiles.com Пароль: 5555
    letitbit.net

    ВЗЛОМ САЙТА

    ПОПУЛЯРНЫЕ ЗАКАЗЫ Brochure Download

    There are many variations of passages of Lorem Ipsum available, but the majority have suffered alteration in some form, by injected humour, or randomised words which don't look even slightly believable.

    There are many variations of passages of Lorem Ipsum available, but the majority have suffered alteration in some form, by injected humour, or randomised words which don't look even slightly believable.

    There are many variations of passages of Lorem Ipsum available

    Subscribe to Newsletter

    Взламывать сайт из праздного любопытства или спортивного интереса – такая мысль вряд ли кому-то придет в голову. Получение доступа к чужому ресурсу чаще всего продиктовано более вескими причинами: например, желанием устранить конкурентов, проверить какую-либо информацию или вернуть собственные деньги. Последнее, как правило, касается взлома WEB-сайтов коммерческой направленности: онлайн-казино, порталов фирм, занимающихся оказанием платных услуг, интернет-магазинов и так далее.

    Но для того, чтобы взломать любой интернет-ресурс, одного желания мало, нужны хотя бы начальные навыки в области программирования и знания особенностей операционных систем и их уязвимых точек, и, конечно, опыт, потому что теоретическая подкованность без практики – вещь малополезная, а иногда даже вредная: недостаток опыта почти наверняка не позволит обойти ловушки, установленные системой безопасности сайта. Последствия такого неосторожного взлома могут быть очень неприятными: от ответных действий со стороны владельца атакуемого ресурса до уголовной ответственности. Во избежание подобной перспективы, лучше всего заказать взлом WEB-сайта у профессионала, способного достичь желаемого результата, не оставив никаких следов, и не вызвать подозрений ни у собственника ресурса, ни у контролирующих органов.

    Среди людей, далеких от мира программирования и смежных наук, очень популярно мнение о доступности и возможности самостоятельной атаки любого сайта. Это вызвано обилием советов и мастер-классов, в огромном количестве размещенных на просторах глобальной сети. Достаточно забить в поисковик что-то вроде «как взломать сайт», чтобы вниманию желающих получить доступ к чужому ресурсу было представлено множество статей и видео-сюжетов, содержащих подробные инструкции по взлому. Однако рекомендации большинства из них касаются применения неэффективных или уже устаревших инструментов:

    1. Denial of service – лидер по популярности среди всех предлагаемых способов взлома, более известен как DDoS-атака. Несмотря на распространенность, использование этого метода для получения доступа к сайту нежелательно, он пригоден скорее для блокировки, то есть таким образом можно лишь обеспечить временную неработоспособность ресурса конкурента. »

    2. Редактирование данных HTML – еще один очень распространенный способ, он же самый простой, так как внести исправления в HTML под силу практически каждому. Однако, добиться нужного результата вряд ли получится – это возможно только в случае с сайтами, где система безопасности отсутствует в принципе. »

    3. XSS-атака или межсайтовый скриптинг. Несмотря на столь сложное название, такой способ есть не что иное, как внедрение вредоносного кода в систему, подлежащую взлому, с целью получения авторизационных данных от панели администрирования нужного сайта. Для реализации XSS-атаки необходимы специальные навыки, поскольку создание вредоносного кода – занятие чрезвычайно трудоемкое. »

    4. Ошибка PHP-кода WEB-сайта. Вызвать ошибку и с ее помощью считать пароль доступа к панели администрирования – вот примерный алгоритм действий, необходимых для взлома. Однако для его реализации необходимо одно условие: наличие ошибок в системе защиты подключения, что сегодня встречается крайне редко. »

    5. SQL-injection: подмена кода SQL, то есть внедрение нужной команды через нефильтруемые параметры скрипта. Таким образом возможно, например, вписать свои данные в таблицу допущенных пользователей и получить права администратора сайта. Недостаток способа один, но очень существенный: он не поможет, если атакуемая система не имеет ошибок обработки входных данных. »

    Одних только названий достаточно для того, чтобы понять, какую на самом деле сложность представляет процедура взлома WEB-сайта. Тем более, получить доступ – это только полдела: необходимо сделать это так, чтобы не обнаружить себя, то есть обеспечить сокрытие IP-адреса и других параметров, по которым можно установить личность взломщика. Идеальный вариант – это атака ресурса, при которой ее владелец вообще не сможет догадаться о взломе и спишет все на ошибки системы. »

    Наряду со всевозможными рецептами и рекомендациями, Интернет пестрит предложением услуг по выполнению взлома WEB-сайта под ключ. К выбору исполнителя следует подходить с предельной осторожностью, иначе есть вероятность потерять не только время или деньги, но и, возможно, свободу. Поэтому, прежде чем обращаться за помощью, необходимо обратить внимание не только на уровень его профессионализма, но и на схему работы. Так, однозначно стоит отказаться от услуг программиста, практикующего работу по 100% предоплате: подобная система оплаты полностью исключает какие-либо гарантии, при этом риск стать жертвой мошенника очень велик. »

    Мы предлагаем услуги квалифицированных специалистов, способных организовать и выполнить работу по взлому базы данных WEB-сайта на заказ в максимально сжатые сроки и без каких-либо негативных последствий для заказчика. Основные принципы нашей работы: »

    - анонимность. При оформлении заявки на взлом базы данных WEB-сайта на заказ Вам не нужно указывать свои данные, достаточно предоставить адрес или IP-адрес интересующего ресурса; »

    - безопасность. Мы гарантируем полное отсутствие следов нашего пребывания на чужом сайте, а также сохранение в тайне любой информации о заказчике; »

    - мы занимаемся взломом WEB-сайтов дешево. Обращение к нам не повлечет никаких дополнительных расходов, мы берем деньги только за ту работу, которую выполняем; »

    - защита от мошенничества. Мы работаем по 50% предоплате, и лишь после предоставления нами реальных доказательств выполненной работы Вы должны будете оплатить оставшиеся 50% итоговой суммы! При выполнении задания мы используем специально разработанные программы, позволяющие получать всю необходимую информацию об интересующем клиента сайте, не полагаясь на ошибки в системе и непрофессионализм администратора. »

    Что Вы можете получить заказав взлом сайта (site) у нас в сервисе vzlomai.com:

    - Вам предоставляется выбор оплаты:

    - Вы можете выбрать вариант проводимой сделки здесь.

    Гарант сервис, либо без посредников. От Вашего выбора зависит срок выполнения заказа взлома сайта (site).

    - Выбор работы на предмет конфиденциальности.

    Взлом сайта (site) может быть без смены пароля админки и полностью в анонимном режиме, либо с изменой пароля.

    - Так же есть возможность получения доступа к хостингу

    Эта услуга оплачивается отдельно и детально обсуждается с исполнителем Вашего заказа по взлому сайта (site).

    Так же читайте публикации по взлому других ресурсов:

    Пошаговая инструкция по взлому Windows Phone • новости интернета

    Пошаговая инструкция по взлому Windows Phone

    Сайт WindowsBlogItalia опубликовал подробную инструкцию по Interop-разблокировке Windows Phone на смартфоне с картой памяти microSD. Это — аналог джейлбрейка на iOS или получения root-доступа на Android. После такой разблокировки пользователь может вносить изменения в любые системные файлы и устанавливать приложения, скачанные не из магазина Windows Phone. Для взлома потребуется смартфон Lumia со слотом microSD, карта памяти, компьютер и программа Visual Studio 2013 (можно в бесплатной версии).

    Инструкция по Interop-блокировке смартфонов Lumia:

    1. Установите на смартфон приложение CustomWPSystem. Установите его во внутреннюю память устройства, а не на карту памяти.
    2. Поменяйте дату в настройках смартфона — отмотайте ее на 100 лет вперед (например, на 2115 год).
    3. Откройте системное приложение Extras + info и подтвердите его удаление.
    4. Зайдите в настройки и верните обратно правильную дату.
    5. Зайдите в настройки, откройте Storage Sense и укажите, чтобы приложения по умолчанию устанавливались на карту памяти.
    6. Скачайте и распакуйте ROMBuilder. Не устанавливайте приложение из архива, просто скопируйте папку с файлом ROMRebuilder.xap в любую папку на карте памяти (например, Documents).
    7. Запустите CustomWPSystem и в открывшемся диалоге разрешите этому приложению доступ к карте памяти. Убедитесь, что фоном не работает приложение, установленное на карту памяти.
    8. В CustomWPSystem выберите Extras + info и нажмите Download from Store — приложение будет скачано из магазина и установится на карту памяти.
    9. В CustomWPSystem нажмите на Select the XAP и найдите на карте памяти скопированный ранее файл ROMRebuilder.xap. Нажмите Apply XAP.
    10. Появится сообщение об успешной установке приложения. Extras + Info в настройках будет заменено на ROM ReBuilder.
    11. Скопируйте папку Data с файлом ROMRebuilder.xap в корень карты памяти (то есть D:\Data).
    12. Если номер модели вашего смартфона указан на этой странице, скачайте оттуда файл data.bin, соответствующий вашему устройству. Если он не указан, перейдите к пункту 12.1.
    13. Скопируйте файл data.bin в папку Data на карте памяти (должно быть так — D:\Data\data.bin).
    14. Откройте приложение ROM Rebuilder в системных настройках и нажмите Rebuild. Появится сообщение об успешной операции. Сделайте полный сброс смартфона, поздравляем — он взломан.

    12.1. Если модель вашего смартфона не указана на той странице, откройте в системных настройках приложение ROM Rebuild и нажмите BACKUP — в D:\Data\ появится папка Backup с файлом OEMSettings.reg.
    12.2. Скопируйте этот файл на компьютер и откройте его (не распаковывая) с помощью программы 7-Zip.
    12.3. Внутри OEMSettings.reg есть файл без расширения. Выберите его и нажмите F4 — он откроется в текстовом редакторе. Промотайте до самого конца текста.
    12.4. В архиве ROMBuilder, который вы скачали на шаге 6, найдите файл additional_entries.reg. Нажмите на него правой кнопкой мыши и откройте в текстовом редакторе.
    12.5. Скопируйте все содержимое файла additional_entries.reg и вставьте этот текст под текстом файла с пустым расширением в OEMSettings.reg.
    12.6. Сохраните OEMSettings.reg и закройте блокнот.
    12.7. 7-zip спросит, нужно ли внести изменение в содержимое архива, нажмите ОК.
    12.8 Переименуйте OEMSettings.reg и data.bin и перейдите к шагу № 13.