Мануал по бруту аккаунтов

Мануал по бруту от А до Я

CASH PLANET

Что нам понадобится для брута

Не буду углубляться в терминологию, все понятия очевидны и их можно легко найти в гугле. Расскажу только про основное:

1.Прокси;

2.База;

3.Софт (чекер).

Это основа, без которой невозможно брутить. Так же желательно использование VPN и дедиков.

Прокси

От них во многом зависит качество вашего брута. Использовать прокси — обязательно, иначе вы будете просто убивать свою базу.

Откуда брать прокси?

Покупать;

Находить на раздачах.

Конечно, лучше использовать приватные покупные прокси. Это обеспечит хорошую работу вашего софта, будет меньше пропусков, будет больше профита.

Однако и с проксями с раздач можно жить-поживать.

Есть такой софт, Proxy Checker от Старлея, он позволяет искать валидные прокси для ваших целей.

1.Загружаем файл с прокси.

2.Выбираем тип прокси.

3.Выбираем сервис, по которому вам нужно подобрать валидные прокси.

4.Устанавливаем таймаут и кол-во потоков (лично я выставляю так как на скрине).

5.Жмем кнопочку «СТАРТ».

Результат сохраняется в папку с софтом. После этого вы можете использовать именно те прокси, которые оказались валидными для вашего сервиса.

База

Текстовый документ, в котором собраны данные.

Основные форматы базы:

mail password

login password

number password

Откуда брать базы?

Можно брать с бесплатных раздач;

Можно дампить самостоятельно;

Можно покупать.

Какие базы лучшие?

Базы можно разделить на:

1) Валид — это базы, в которых пароль подходит к мылу (логину, номеру) и по этим данным можно зайти на какой-либо сайтпочту.

2) Невалид — следовательно базы, по данным которых не получится зайти на сайтпочту, поскольку пароль уже был изменен, или вообще никогда не подходил.

3) Приват — это база, которая не была слита в общий доступ, она является уникальной.

4) Паблик — база, которую уже использовали в своих целях другие люди, вероятнее всего уже выжали из неё все.

Очевидно, что больше всего ценятся приват валид базы. Заполучить такие на бесплатных раздачах — большая удача.

Софт

Если коротко, это программы, которые будут обрабатывать ваши базы.

Есть куча видов софтов, куча самого софта, остановлюсь только на некоторых.

Чекеры

Стандарный софт, который позволяет проверить вашу базу на валид для определенного сервиса. То есть, например, вы загружаете базу в чекер Steam — на выходе получаете аккаунты, у которых валидные данные, на них можно зайти и может даже забрать аккаунт себе. Так же чекер может показывать данные от аккаунтов (друзья, часы, левел, ранг, игры, гифты и т.д.)

Ретриверы

Софт, который выполняет функцию чекера, но с расширенными функциями. Отвязкаперепривязка почт, удаление данных, удаление защиты. Грубо говоря всё то, что нужно делать вручную после чекеров — в большинстве своём позволяют делать ретриверы.

Антипаблик

Софт, который сверяет вашу базу со всеми базами, которые когда-либо сливались в данный софт. Следовательно, антипаблик выдает процент привата вашей базы. например, у вас база на 1000 строк. Из них 500 строк уже были когда-то слиты в антипаблик. Значит, приват вашей базы — 50%.

Что важно понимать, под каждый сервис нужно использовать определенный софт. Нет одной программы, которая будет чекать вашу базу на аккаунты стим, вк, инстаграм, ориджин и т.д. Под каждый запрос — свой софт.​

Как брутить?

Разберем основные этапы на моем личном примере.

  • У нас есть база, у нас есть прокси. Базу прогоняем через антипаблик, я использую MYRZ. Антипаблик ищет приват в вашей базе. С этим приватом вы работаете в первую очередь.​

Если у вас база вида mail pass можно прочекать её на валид именно самих почтовых ящиков. Для этого можно использовать All-In-One Checker.

Загружаем базу и прокси, там же выбираем тип проксей.

Ставим количество потоков (чем больше потоков — тем быстрее чекается база, но сильнее нагрузка на комп).

Можно выставить запросы (чекер будет искать в почтах письма от отправителей, или с содержанием, которое вы ему укажите).

Выдаются результаты. Гуды — это валидные почты, бэды — невалидные. Результаты сохраняются в папку с софтом. ​

  • Конечно, лучше купить приватный чекер писем, здесь два самых популярных варианта — AIO private или же чекер писем от Старлея. Приватный софт лучше кряка, быстрее, меньше выдает ошибок и меньше вероятность заразить свой комп каким-то стилаком.​

Из своей изначальной базы мы отсеяли приват, затем этот приват чекнули на валид. Получили приват валид базу. Теперь можно прогонять её через чекеры. Опять же, что использую я:

Steam Machine

Очень удобный, простой и классный чекер, хоть и паблик.

Если у вас база login pass — то просто грузим базу, прокси, выставляем потоки, ставим нужные галочки (что вы хотите проверить в базе), ставим галочку «чекер» и запускаем. Если у вас база mail pass — просто ставим галочку «удалить домены» и чекер самостоятельно превратит все почты в логины.

Ретривер Steam от Старлея

Пожалуй, один из самых лучших софтов для стима. Объяснять что и как работает слишком долго, есть куча мануалов, есть видос на том же сайте, так что — просто знайте.

Wish Checker by Prince Jack

Приятный софт, паблик. Чекает аккаунты Wish. Я даже с бесплатными проксями и с базой из раздачи нашёл с помощью него около 10к аккаунтов с балансами.

Mega Checker [byJayP]

Хороший чекер по меге, хоть и очень медленный. В принципе, чекать мегу — это вот прям если вам нечем заняться. Но под чьи-то цели, возможно, подойдет.

VkBrute by DarkSHA

Неплохой чекер ВК, но требовательный к проксям.

Вот, в целом, весь софт, что я регулярно использую.

Надеюсь, смог донести до вас самые главные основы для старта. Дальше просто дело опыта и дальнейшего обучения. Развивайтесь — и в скором времени начнете делать это на автомате. 

Наша СКЛАДЧИНА |  Мы выкупаем схемы,курсы и зарабатываем на них вместе

Наш SOFT | Тут мы выкладываем актуальный и рабочий софт

Подписывайся, делись ссылкой на статью с друзьями!

Закрепляй наш канал и получай свежую инфу первым!

Здравствуйте дорогие пользователи данного форума.

В данной теме я хочу поведать вам об основах брута почт.
Что такое брут и с чем его едят, вы можете ознакомиться в данной теме.

Начнём с подготовки материалов.

1-м шагом будет являться поиск хороших прокси, которые помогут нам обходить различные блокировки по времени, капчи и тому подобное. Существует несколько типов прокси, но я советую использовать “socks5”. Найти их можно на различных форумах, сайтах, раздачах или добыть грабберрами.
2-м шагом нам потребуется найти базу (почт/паролей) для брута. Данный материал можно также найти на различных форумах, раздачах и сайтах. Также некоторые используют парсеры файлообменников для поиска баз. Я вам оставлю несколько таких баз.
3-м шагом нам предстоит выбрать программу для брута баз, которая взламывают логин и пароль с помощью подбора всех теоретически возможных комбинаций. Про самые выделяющиеся я расскажу ниже.

И так приступим.

Как я уже сказал выше, нам нужны прокси.
Для их добычи я пользуюсь некоторыми сайтами, вот некоторые из них:

(не реклама)

(не реклама)
Так же зачастую я обращаюсь к грабберу для получения прокси, в данном случает это будет Proxy Tools by Darkness. В данной программе мы можем получить лист прокси (справа нажимаем галочку “Socks” затем “Grab”, добываем около 3000 и нажимаем “Stop” затем сохраняем файл в удобное для нас место нажимая “Save”).
Затем нам нужно проверить прокси на валидность, сущесвует множество программ, но я воспользуюсь сайтом

(не реклама) (в пустое окно вставляем наши прокси, затем ставим галочку “Do not publish my proxies” затем нажимаем кнопку “CHECK LIST”.
Сохраняем валидные прокси, которые нам скоро понадобятся.
Теперь мы нуждаемся в базе. Существует несколько типов баз, вот несколько из них:
MYR — база с русскими почтами. (mail.ru; yandex.ru; rambler.ru и т.д.)
Zabugor — база с зарубежными почтами. (interia.pl; orange.fr; gmx.de и т.д.)
MIX — смешанные базы со всех стран.

Последним шагом будет являться брутфорс найденных нами баз.

В данной статье я опишу данный метод на примере программы All-In-One Checker (

|

)
Заходим в программу добавляем базу и прокси (нажимаем “прокси” ставим галочку на пункте “Из файла” затем выбираем наш лист валидных прокси путём нажатия кнопки с тремя точками, sне забываем указать тип прокси “Socks5”. Далее нажимаем “Подтвердить”.
Выставляем все настройки, как на

. По вашему желанию добавляем фильтр писем по определённым отправителям(steampowered.com; em.ea.com; worldoftanks.ru; vk.com и т.д.) Для этого нам нужно нажать на галочку искать в письмах и выбрать необходимые параметры. Набираемся терпения и нажимаем на кнопку “Старт”.
И вот мы на финишной прямой. Валидные аккаунты мы получим рядом с программой в папке “Results”. Теперь нам осталось заходить на данные аккаунты почт и забирать то, что мы искали.
Но для того, чтобы ускорить этот процесс я использую программу

Нажимаем кнопку “Электронная почта”, в открывшемся окне нажимаем “Пропустить это и использовать мою существующую почту”. Вводим любое имя, затем логин почты и пароль. И теперь мы можем спокойно пользоваться данной почтой.
Ну вот мой гайд подошёл к концу, надеюсь он был полезен и в будущем, когда вас спросят “А как брутить аккаунты?”, вы спокойно сможете отправить ссылку на данную тему.

И в завершении я дам вам несколько баз для практики:

Всем привет, в этой статье поговорим как правильно брутить аккаунты на свой запрос (По крайней мере как я бручу),
данная статья для тех кто не знал об этом.

На весь софт ссылки найдете в конце статьи.

И так начнём —

Какие софты нам понадобятся для брута? —

  1. All in one checker (Или другой любой letter search)
  2. Любой нормализатор баз (Я использую Text Utils Pack by Lays
  3. Софт на ваш запрос (В этой статье буду использовать Steam Games Checker by Amfi)

Что для софтов понадобится? —

  1. База для брута
  2. Прокси

И так начнём

Открываем All in one checker
Примерно будет такое окно:

bvseIDy.png

Выставляем запросы на которые хотим чекать аккаунты:

wUMyLVg.png

После того как Вы выставили запрос(ы) на которые будете чекать аккаунты, загружаем базу и прокси

BlJSQP4.png

Загрузили? — Ок, нажимаем на кнопку «Старт»

EKFaT5R.png

После того как мы прочекали базу, заходим в папку с чекером, можно нажать на кнопку, она находиться возле кнопки «Трей»

OeH9iXn.png

После этого ищем steampowered.com (вы ищете текстовик на свой запрос)
Что делать дальше ?

  1. Открываем любой нормализатор баз
  2. Закидываем в нормализатор баз, наши запросы
    Нормализируем.

Получаем на выходе такую базу:

d262Iqe.png

Дальше открываем steam games checker by amfi ( а вы открываете программу на свой запрос )

Заходим во вкладку — Стим Чекер

R5CoFPz.png

Загружаем базу и прокси (Базу ту которую мы нормализовали)

g8yr9mQ.png

И начинаем чек.

На выходе получаем заточку на стим.

vvgqU2I.png

Всем спасибо за внимания, статья не копипаст, но вангую что она будет лежать на других форумах

:moon:

Вот и конец статьи.

Пошаговый гайд, в котором я на реальном примере покажу процесс взлома Instagram аккаунта с помощью Brute-force.

Всем салют, дорогие друзья!
Сегодня я подготовил для вас пошаговый гайд, в котором на реальном примере покажу процесс взлома Instagram аккаунта с помощью Brute-force.

Звучит интересно, не правда ли? Но, прежде, чем начать:

Предупреждаем: хотя вы и cможете взломать чужие аккаунты этим способом, я не призываю вас этого делать. Статья написана в образовательных целях, а вся ответственность за ваши действия будут лежать исключительно на вас.

Как работает метод брутфорс?

Взлом инстаграм аккаунта с помощью брутфорса заключается в том, что программа будет автоматически перебирать различные комбинации паролей для определенного имени пользователя. Иногда это работает, а реже — нет. Но в любом случае это требует времени, так что вам следует набраться терпения, если вы хотите получить результат.

  • Плюс: Это очень легко, многие новички могут начать именно с этого.

  • Минус: Это Брутфорс атака, всегда есть шанс неудачи.

Приступаем к делу!

Постараюсь расписать все максимально подробно, что бы каждый из вас имел возможность повторить описанное на практике.

Итак, для начала потребуется:

  • Скачать VirtualBox для вашей ОС и установить его. Ссылка на офф.сайт (кликабельно)

  • Скачать образ Kali Linux для VirtualBox (прямая ссылка с офф. сайта, кликабельно) и разархивировать его.

Сделали? Отлично! Идем дальше:

  • Открываем VirtualBox и жмем следующую кнопку:

  • Выбираем файл машины из распакованного архива, скачанного с сайта Kali:

  • Отлично! Машина создана, можем запускать:

  • Ожидаем окончания загрузки. Нам предложит ввести логин и пароль, воодим: kali и kali:

  • Мы в системе! Теперь откроем терминал:

Далее мы установим утилиту для брутфорса Instagram. В открытом терминале введите команду:

git clone https://github.com/Ethical-H4CK3R/Instagram.git
  • Жмем enter и дожидаемся окончания процесса:

  • После этого нам нужно перейти в папку со скачанной утилитой. Сделать это мы можем введя простую команду:

cd Instagram
  • Отлично! Теперь мы в папке:

  • Давайте установим некоторые дополнительные модули. Поочередно вводите команды:

sudo pip install pipenv

У вас запросит пароль — вводите kali

При вводе пароль не отображается на экране, не пугайтесь — это норма.

  • Далее вводим:

pipenv --python 3.9
  • Затем:

sudo pipenv install
  • И последнюю:

pipenv shell 

Следующий важный шаг — это поиск словаря, поскольку данная утилита использует брутфорс метод, то нам необходимо предоставить словарь с паролями, чтобы программа могла им воспользоваться.

Вы можете использовать любой понравившийся словарь, например от daniel miessler.

  • Для начала можно прогнать учетку по словарю с 500 самыми худшими, но при этом популярными паролями. Предлагаем вам сделать именно так. Вот ссылка на этот словарь (кликабельно)

  • Перейдя на страницу, жмем правой кнопкой мыши на Raw и затем выбираем Save Link As…

Выбираем для сохранения папку Instagram:

  • Для удобства можно переименовать файл словаря, давайте сделаем это. Мы назовем его hackerplace и сохраним:

Осталось кое-что еще… А именно — прокси, давайте возьмем бесплатные.

Идем на Free-Proxy.cz (или любой другой сайт с бесплатными прокси) и выбираем вот так:

  • Выделяем прокси и жмем Ctrl+C:

  • Открываем текстовый редактор и вставляем в него скопированные прокси, нажав Ctrl+V:

  • Сохраняем в папку Instagram:

Время взломать аккаунт в Instagram!

Начинается самое интересное 🔥

  • Вводим в терминале вот такую команду:

python instagram.py -u hackerplace_bruteforce -p hackerplace.txt -px proxy.txt

где:

hackerplace_bruteforce — это имя аккаунта в Instagram

hackerplace.txt — это наш словарь с паролями

proxy.txt — это файл, содержащий список proxy

  • У нас начнется процесс подбора пароля:

  • Он будет идти довольно долго:

  • Перебирая один пароль за одним…

  • Если программа подберет нужный пароль, то сразу же сообщит нам об этом:

  • На скрине выше программа сообщает нам о том, что пароль найден. Там же мы можем видеть и сам пароль:

  • Ну что, давайте попробуем зайти в аккаунт?

  • Мы в аккаунте, все сработало 🔥

Технология подбора паролей «brute force». Разновидности брута и программы для брута. Способы защиты от взлома методом подбора пароля.

Брутфорс — хакерская отмычка: атака и защита

Брутфорс (происходит от английского словосочетания: brute force) — разновидность хакерской атаки — способ взлома учётных записей в компьютерных системах, платёжных/банковских сервисах и на веб-сайтах посредством автоматизированного подбора комбинаций паролей и логинов. 

Брутфорс базируется на одноимённом математическом методе (brute force), в котором правильное решение — конечное число или символьная комбинация находится посредством перебора различных вариантов. Фактически каждое значение из заданного множества потенциальных ответов (решений) проверяется на правильность. 

Принцип действия брутфорса

Хакер пишет специальную программу для подбора паролей либо использует уже готовое решение своих коллег. Она может быть ориентирована на определённый почтовый сервис, сайт, соцсеть (т.е. предназначена для взлома конкретного ресурса).  Далее выполняется подготовка к взлому. Она состоит из следующих этапов:

  1. Составление прокси-листа

В целях скрытия истинного IP-адреса компьютера, с которого будет осуществляться атака, и для предотвращения блокировки со стороны сайта, где необходимо взломать учётную запись, выполняется настройка интернет-соединения через прокси-сервер. 

Поиск адресов/портов прокси осуществляется в прокси-граббере (Proxy Grabber). Эта утилита самостоятельно извлекает все данные для подключения к серверам-посредникам из сайтов, предоставляющих прокси (они задаются в списке). Другими словами, выполняется сбор прокси. 

Proxy Grabber

Полученная база сохраняется в отдельный текстовый файл. А затем все адреса серверов, имеющиеся в ней, проверяются на работоспособность в прокси-чекере. Довольно часто программы, предназначенные для автоматизированной добычи прокси, совмещают в себе функции и граббера, и чекера. 

В итоге, получается готовый прокси лист в виде списка IP/порт, сохранённый в файле txt. (Он понадобится при настройке программы брутфорс).

  1. Поиск баз для брута

К брутфорсу необходимо подключить словарь — некое множество комбинаций паролей и логинов — которые он будет подставлять в форму для входа. Он также, как и прокси-лист, имеет вид списка в обычном текстовом файле (.txt).  Словари, они же базы, распространяются через хакерские форумы, сайты и файлообменники. Более опытные «умельцы» создают их самостоятельно и предоставляют всем желающим за определённую плату. Чем больше база (количество комбинаций, логинов, аккаунтов), тем лучше (для хакера) — тем больше вероятность успеха взлома. 

  1. Настройка брутфорса

Загружается прокси лист; программа подбора автоматически будет менять прокси, чтобы веб-сервер не обнаружил атаку и, соответственно, источник (узел) атаки. 

Подключается словарь из комбинаций пароль/логин. Устанавливается количество потоков — сколько одновременно комбинаций брутфорс будет проверять. Мощный компьютер с высокой скоростью интернета уверено справляется с 120-200 потоками (это оптимальное значение). От этой настройки напрямую зависит скорость брута. К примеру, если выставить всего 10 потоков, подбор будет выполняться очень медленно. 

  1. Запуск брутфорса

Успешные попытки взлома программа фиксирует: сохраняет сбрученные аккаунты (пароль/логин) в файл. Длительность процедуры подбора колеблется от нескольких часов до нескольких дней. При этом она не всегда оказывается результативной — по причине высокой криптоустойчивости данных для входа либо осуществления других защитных мер со стороны атакуемого. 

Виды брутфорса

Персональный взлом

Охота за конкретным аккаунтом — в соцсети, на почтовом сервисе и т.д. Посредством социальной инженерии либо в процессе виртуального общения злоумышленник выпытывает у жертвы логин для доступа на какой-либо сайт. Затем взламывает пароль методом подбора: указывает в брутфорс адрес веб-ресурса и добытый логин, подключает словарь.

Шансы такого взлома невелики, например, по сравнению с той же XSS-атакой. Он может увенчаться успехом, если владелец аккаунта использовал пароль из 6-7 символов с незатейливой символьной комбинацией. В противном случае на «разгадывание» более устойчивых вариантов из 12,15, 20 букв, цифр и спецсимволов понадобятся годы — десятки и сотни лет, исходя из расчётов математической формулы поиска.

Брут/чек

Добыча авторизационных данных в глобальных масштабах —от многих аккаунтов, на 3-5 сайтах (всё зависит от целей хакера и возможностей программы).

К брутфорсу подключается база данных с логинами/паролями от почтовых ящиков одного почтового сервиса (например, mail.ru) либо разных. И прокси лист — для маскировки узла (так как по множественным запросам с одного IP-адреса веб-сервисы электронной почты довольно быстро детектируют атаку).

В опциях брута указывается список ключевых слов (как правило, названия сайтов) — ориентиры по которым он будет искать на взломанных ящиках в письмах данные для входа (например: steampowered, worldoftanks, 4game, VK). Либо конкретный интернет-ресурс. 

Пользователь, регистрируясь в онлайн-игре, соцсети или на форуме, как и полагается, указывает свой мэйл (почтовый ящик). Веб-сервис присылает сообщение на указанный адрес с данными для входа и ссылкой на подтверждения регистрации. Именно эти письма и ищет брутфорс, что выудить из них логины и пароли.   

Нажимаете «СТАРТ» и программа-взломщик начинает брут. Она действует по следующему алгоритму:

  1. Загружает из базы логин/пароль к мэйлу.
  2. Проверяет доступ, или «чекает», (автоматически авторизуется): если удаётся в аккаунт зайти — плюсует в графе good (гуды) единицу (значит найден ещё один рабочий мэйл) и начинает его просматривать (см. следующие пункты); если доступа нет — заносит его в bad (бэды). 
  3. Во всех «гудах» (открытых мэйлах) брутфорс сканирует письма по заданному хакером запросу — то есть ищет логины/пароли к указанным сайтам и платёжным системам. 
  4. При обнаружении искомых данных — копирует их и заносит в отдельный файл. 

Таким образом, совершается массовый «угон» аккаунтов — от десятков до сотен. Добытыми «трофеями» злоумышленник распоряжается уже по своему усмотрению — продажа, обмен, сбор данных, кража денег. 

Удаленный взлом компьютера

Брутфорс в совокупности с другими хакерскими утилитами используется для получения удаленного доступа к запароленному ПК жертвы через интернет-канал. 

Данный вид атаки состоит из следующих этапов:

  1. Выполняется поиск IP-сетей, в которых будет проводиться атака на компьютеры пользователей. Диапазоны адресов берутся из специальных баз либо посредством специальных программ, например таких, как IP Geo. В ней можно выбирать IP-сети по конкретному округу, региону и даже городу. 
  2. Отобранные диапазоны IP и словари подбора устанавливаются в настройках брутфорса Lamescan (или его аналога), предназначенного для удалённого брута логина/пароля входа в систему. После запуска Lamescan делает следующее:
  • выполняет коннект на каждый IP из заданного диапазона;
  • после установления связи пытается подключиться к хосту (ПК) через порт 4899 (но могут быть и другие варианты);
  • если порт открыт: пытается получить доступ к системе, при запросе пароля выполняет подбор; в случае успеха — сохраняет в своей базе IP-адрес хоста (компьютера) и данные для входа.

Lamescan

  1. Хакер запускает утилиту Radmin, предназначенную для управления удалёнными ПК. Задаёт сетевые координаты жертвы (IP, логин и пароль) и получает полный контроль над системой — рабочий стол (отображается визуально на дисплее компьютера взломщика), файловые директории, настройки. 

Руководство по настройке и сканированию программой Lamescan в этой статье.

Программы для брута

HASHCAT

На 2020 год одна из самых мощных программ для брута. Использует более 200 алгоритмов перебора. Широко используется для подбора WPA/WPA2 паролей, а также паролей документов MS Office, PDF, 7-Zip, RAR, TrueCrypt.

Hashcat - программа восстановления пароля

Brutus AET2

Классический брутфорс, один из самых первых. Тем не менее, не теряет своей актуальности и конкурирует с новыми решениями. Имеет шустрый алгоритм перебора и поддерживает все основные интернет-протоколы — TCP/IP, POP3, HTTP и др. Умеет подделывать куки. Брутит по словарю и генерирует пароли самостоятельно. 

Brutus AET2

All-in-One Checker

Мощный брут- чекер. Оснащён расширенным арсеналом функций по работе с базами (проверка, сортировка по доменам). Поддерживает различные типы прокси, проверяет их работоспособность. Выполняет сканирование писем в ящиках по таким настройкам, как дата, ключевое слово, адрес, непрочитанные сообщения. Может скачивать письма с Mail.ru и Yandex. 

All-in-One Checker

Appnimi Password Unlocker

Программа для подбора брутфорсом пароля к файлу на локальном компьютере. Этакая рабочая лошадка. Бесплатный вариант программы позволяет подбирать пароли не более 5 символов. О том как установить и пользоваться программой Appnimi Password Unlocker можно прочитать в этой статье. 

Советы по защите аккаунтов от брутфорса

  • Создавать криптоустойчивые пароли; они должны быть длиной не меньше 10-12 символов (но лучше 15-20 сим) и состоять из букв, цифр и спецсимволов. Наш генератор паролей вам в помощь.
  • Не использовать логин в качестве пароля (логин и пароль одна и та же комбинация).
  • Не использовать один и тот же пароль в разных аккаунтах.
  • Защищать вход в админпанели (на веб-сайтах) от многократных попыток входа: блокировка по IP, установка временных промежутков между попытками, ограничение количества возможных попыток входа.
  • Изменение стандартных наименований функциональных файлов, отвечающих за доступ в систему, на альтернативные (например: wp-login.php на IOUdssjw29389. php). (Маскировка точки входа для брута.)
  • Периодически менять пароли в учётных записях.

Рассмотренные в этой статье возможности брутфорса это лишь небольшая толика. Хакерских приёмов и методов направленных на кражу учётных записей куда больше. Мы рассказывали о них в статье Как воруют пароли. Тем не менее, если иметь представление о бруте и уметь ему противостоять, можно существенно снизить риск утечки личных данных на ПК и в аккаунтах на веб-сайтах. 

Не стоит забывать и о собственной безопасности. Про отличия VPN, proxy серверов и анонимайзеров можно прочитать в статье Anonimayzer-Proxy-server-TOR. 

О том, как настроить интернет через прокси, мы рассказывали в этой статье.

Купить недорогие прокси можно тут. Для получения дополнительной скидки при оплате введите код SmDz1NlozX.

На этом все. Безопасности много не бывает. Оставайтесь с нами!

Что такое брутфорс, и можно ли его использовать

author__photo

Содержание

Информационная безопасность – приоритет для любой организации, работающей с личными данными клиентов. К тому же это гарант сохранения репутации и защиты конфиденциальных материалов. СМИ часто заявляют о взломах разных ресурсов и об утечках коммерческих данных. Главный инструмент киберпреступника для подобных атак – брутфорс. Рассказываем, что это такое, в чем опасность и как защититься.

Что такое брутфорс

Брутфорс – взлом учетной записи методом подбора пароля с помощью перебора комбинаций. Поиск нужной комбинации до момента совпадения можно автоматизировать с помощью специальных программ. Чем длиннее пароль, тем меньше вероятность, что брутфорс поможет взломать аккаунт.

В переводе с английского «brute force» – «грубая сила». У брутфорса есть еще одно название – метод исчерпывания, так как для достижения цели применяются все возможные сочетания символов и отбрасываются неподходящие варианты.

Классификация и способы выполнения брутфорс-атаки

Метод «грубой силы» доступен в трех видах:

  • Персональный взлом – получение доступа к личным данным пользователя. С помощью мошеннических схем (в том числе и при личном общении), злоумышленники узнают сведения, которые помогут в подборе пароля. Затем хакер вносит в специальную программу адрес взламываемого ресурса и логин, подключает словарь и запускает автоматический подбор (либо вводит комбинации вручную).
  • «Брут-чек» – поиск целой базы паролей для доступа к разным аккаунтам. Когда пользователи регистрируются на сайтах, игровых платформах или в социальных сетях, они заполняют поле для email-адреса. На него отправляются данные для входа в аккаунт. Взломщик вносит в программу названия сайтов или ключевые слова, по которым запустится поиск писем с логинами и паролями. Далее киберпреступник копирует полученную информацию и использует ее в своих целях.
  • Удаленный взлом операционной системы компьютера. Злоумышленники применяют брутфорс и взламывающие утилиты, чтобы получить доступ к чужому ПК. Сначала хакер находит уязвимое соединение, подходящее для атаки. Адрес пользователя можно добыть в программе или специальной базе. Словарь для перебора и список IP-адресов хакер вводит в настройки. Далее применяет полученные данные и утилиту Radmin (или ее аналог), чтобы управлять компьютером жертвы взлома.

Чтобы защитить компанию от сомнительных обращений, накрученных звонков и контролировать лидогенерацию, подключите Антифрод от Calltouch. Технология выведет на чистую воду спам и соберет данные о коммуникациях с клиентами. В результате вы оптимизируете рекламные расходы, работу контакт-центра или отдела продаж и продолжите сотрудничество только с качественными площадками, которые обеспечат целевой трафик.

caltouch-platform

Антифрод

Автоматически выявляет некачественные звонки, которые не приводят к продажам, а просто расходуют бюджет.

  • Выявляет и тегирует сомнительные звонки от недобросовестных рекламных подрядчиков или спам
  • Позволяет учитывать в отчетах только качественные обращения
  • Упрощает контроль подрядчиков

Узнать подробнее

platform

Цели брутфорса

Брутфорс используют, чтобы украсть:

  • аккаунт в соцсети или онлайн-игре;
  • конфиденциальные сведения, документы или персональные данные;
  • цифровую валюту;
  • интеллектуальную собственность;
  • информацию из личных переписок.

Также после брутфорс-атак злоумышленники могут рассылать спам, продавать базы взломанных аккаунтов, вымогать деньги и совершать множество других противоправных действий.

Если хакер получил доступ к компьютерной сети, он сможет осуществить преступные действия от имени пользователей или шантажировать их.

caltouch-platform

Знания про маркетинг, аналитику, диджитал, быстро и бесплатно

  • Новый скилл всего за 1,5 часа
  • Практические знания
  • Интерактивные юниты
  • Без оплат и встроенных покупок

Опасность брутфорса

Характер и степень риска зависят от целей злоумышленников и уровня защиты пользователей. Брутфорс можно применять в благих или преступных целях, как и любую новую технологию в сфере информационной безопасности. Например, беспилотник WASP создан для сбора показателей домашних сетей Wi-Fi, но при этом он способен автоматически взламывать пароли и перехватывать мобильные звонки с помощью брутфорса.

Использование брутфорса может обернуться уголовной ответственностью, согласно статье №272 УК РФ. А жертва взлома рискует репутацией и финансами. Особенно в случае взлома банковских систем и баз данных крупных корпораций.
В 2021 году по данным Microsoft злоумышленники совершили около 14 миллиардов брутфорс-атак – это на 325% больше, чем в 2020.

Как защититься

Исследователь безопасности Microsoft Росс Бевингтон предоставил статистику по 25 миллионам попыток брутфорс-атак. Выводы следующие:

  • в 77% случаев взламывают пароли, содержащие до 7 символов;
  • в 6% случаев – от 10 символов;
  • в 7% случаев взламывают пароли с добавлением специального символа (например, !, @, #, $, %, ^, &, *, (, ), -, _, +, =, ;, :, ., /, ?, , |, `, ~, [, ], {, }).

Из этого следует рекомендация: используйте длинный пароль, добавляйте специальные символы, настройте многофакторную аутентификацию и не сообщайте окружающим данные, которые содержатся в пароле.

Для компаний доступны и другие механизмы защиты информации:

  • капча – дополнительный код, который пользователи переписывают с изображения в специальное поле;
  • повторная аутентификация – отправка СМС на телефон или email на почту с уникальным кодом после ввода основного пароля;
  • запрет входа в аккаунт после ряда неудачных попыток – временная блокировка пользователя после ввода неверного пароля более трех раз;
  • список требований к паролю – определенное количество символов, использование цифр, латинских, заглавных букв и специальных знаков ($, ?, !, <, >, ”, #, %, @ и не только);
  • принудительная периодическая смена пароля (например, раз в 3 месяца);
  • подробная инструкция по восстановлению доступа к аккаунту и четкий алгоритм действий при подозрении на попытку взлома.

Усовершенствуйте клиентский сервис с помощью мультикнопки с ссылками на ваши мессенджеры и соцсети. Так пользователям будет проще с вами связаться. Виджеты Calltouch помогут увеличить конверсию сайта и привлекут новых клиентов и подписчиков.

caltouch-platform

Эффективный маркетинг с Calltouch

  • Анализируйте весь маркетинг и продажи в одном окне
  • Удобные дашборды и воронки от показов рекламы до ROI

Узнать подробнее

platform

Чтобы не стать жертвой взлома, не применяйте в качестве пароля:

  • известные сочетания символов (например, agent007);
  • комбинацию из символов, которые расположены на клавиатуре подряд: xswzaq, 987654321, zxcvbn и подобные;
  • сведения о себе и родственниках: ФИО, дату рождения, кличку питомца, адрес, номер паспорта, страхового свидетельства и других документов;
  • пароль от другого сервиса.

Сделайте пароль сложным, но запоминающимся, чтобы не приходилось оставлять напоминания в блокноте, заметках, сообщениях. Иначе повысится риск его кражи.

Коротко о главном

  • Брутфорс паролей – самый распространенный инструмент взлома учетных записей.
  • Методом подбора достаточно легко узнать несложный пароль, особенно с помощью специальных хакерских программ.
  • Для защиты своих данных не игнорируйте рекомендации по созданию надежного пароля. Используйте разные символы, сочетание которых невозможно угадать.
  • Периодически меняйте пароль и используйте повторную аутентификацию.

Понравилась статья? Поделить с друзьями:
  • Морозильная камера polair инструкция по эксплуатации
  • Артоксан уколы цена в казани инструкция
  • Фоспренил для кошек инструкция по применению уколы куда колоть
  • Руководство подразделениями банка
  • Принтер canon mg3540 инструкция по применению на русском