Lực lượng vũ phu VKontakte vk tàn bạo. Chương trình miễn phí để hack VKontakte. Hack máy tính từ xa

Brute Force (bắt nguồn từ cụm từ tiếng Anh: brute Force) là một kiểu tấn công của hacker - phương thức hack tài khoản trong hệ thống máy tính, dịch vụ thanh toán/ngân hàng và các trang web thông qua việc tự động chọn mật khẩu và kết hợp đăng nhập.

Lực lượng vũ phu dựa trên phương pháp toán học cùng tên (lực lượng vũ phu), trong đó giải pháp chính xác - một số hữu hạn hoặc tổ hợp ký hiệu - được tìm thấy bằng cách tìm kiếm thông qua các tùy chọn khác nhau. Trên thực tế, mỗi giá trị từ một tập hợp các câu trả lời (giải pháp) tiềm năng nhất định đều được kiểm tra tính chính xác.

Lực lượng vũ phu hoạt động như thế nào

Một hacker viết một chương trình đặc biệt để đoán mật khẩu hoặc sử dụng giải pháp làm sẵn từ đồng nghiệp của mình. Nó có thể được nhắm mục tiêu vào một dịch vụ email, trang web, mạng xã hội cụ thể (tức là nó nhằm mục đích hack một tài nguyên cụ thể). Tiếp theo, việc chuẩn bị cho việc hack được tiến hành. Nó bao gồm các giai đoạn sau:

  1. Chuẩn bị danh sách proxy

Để ẩn địa chỉ IP thực của máy tính mà cuộc tấn công sẽ được thực hiện và để ngăn chặn việc chặn khỏi trang web nơi tài khoản cần bị hack, kết nối Internet được định cấu hình thông qua máy chủ proxy.

Việc tìm kiếm địa chỉ/cổng proxy được thực hiện trong Proxy Grabber. Tiện ích này truy xuất độc lập tất cả dữ liệu để kết nối với máy chủ trung gian từ các trang web cung cấp proxy (chúng được chỉ định trong danh sách). Nói cách khác, proxy được thu thập.

Cơ sở dữ liệu kết quả được lưu trong một tệp văn bản riêng biệt. Và sau đó tất cả các địa chỉ máy chủ chứa trong đó sẽ được kiểm tra chức năng trong trình kiểm tra proxy. Thông thường, các chương trình được thiết kế để khai thác proxy tự động kết hợp các chức năng của cả trình lấy và trình kiểm tra.

Kết quả là bạn nhận được một danh sách proxy được tạo sẵn dưới dạng danh sách IP/cổng, được lưu trong tệp txt. (Bạn sẽ cần nó khi thiết lập chương trình Brute Force).

  1. Tìm kiếm căn cứ cho Brute

Bạn cần kết nối một từ điển với vũ lực - một tập hợp nhất định các kết hợp mật khẩu và thông tin đăng nhập - mà nó sẽ thay thế trong biểu mẫu đăng nhập. Nó, giống như danh sách proxy, có dạng danh sách trong một tệp văn bản thông thường (.txt). Từ điển, còn được gọi là cơ sở dữ liệu, được phân phối thông qua các diễn đàn, trang web và dịch vụ lưu trữ tệp của hacker. Những “thợ thủ công” giàu kinh nghiệm hơn sẽ tự tạo ra chúng và cung cấp cho mọi người với một khoản phí. Cơ sở càng lớn (số lượng kết hợp, thông tin đăng nhập, tài khoản) thì càng tốt (đối với hacker) - khả năng hack thành công càng cao.

  1. Thiết lập vũ lực

Danh sách proxy đã được tải; chương trình lựa chọn sẽ tự động thay đổi proxy để máy chủ web không phát hiện ra cuộc tấn công và theo đó, nguồn (máy chủ) của cuộc tấn công.

Một từ điển kết hợp mật khẩu/đăng nhập được kết nối. Số lượng chủ đề được thiết lập - có bao nhiêu tổ hợp lực lượng vũ phu sẽ kiểm tra cùng một lúc. Một máy tính mạnh với tốc độ Internet cao có thể tự tin xử lý 120-200 luồng (đây là giá trị tối ưu). Tốc độ của kẻ vũ phu trực tiếp phụ thuộc vào cài đặt này. Ví dụ: nếu bạn chỉ đặt 10 chủ đề thì việc lựa chọn sẽ rất chậm.

  1. Chạy bạo lực

Chương trình ghi lại các lần hack thành công: nó lưu các tài khoản được liên kết (mật khẩu/thông tin đăng nhập) vào một tệp. Thời gian của thủ tục lựa chọn dao động từ vài giờ đến vài ngày. Tuy nhiên, nó không phải lúc nào cũng hiệu quả do độ mạnh mật mã cao của dữ liệu đăng nhập hoặc việc kẻ tấn công thực hiện các biện pháp bảo vệ khác.

Các loại vũ lực

Hack cá nhân

Săn tìm một tài khoản cụ thể - trên mạng xã hội, trên dịch vụ email, v.v. Thông qua hoặc trong quá trình giao tiếp ảo, kẻ tấn công lấy thông tin đăng nhập của nạn nhân để truy cập trang web. Sau đó, anh ta bẻ khóa mật khẩu bằng phương pháp vũ phu: anh ta sử dụng vũ lực để chỉ ra địa chỉ của tài nguyên web và thông tin đăng nhập có được, đồng thời kết nối từ điển.

Chẳng hạn, khả năng xảy ra một vụ hack như vậy là rất nhỏ so với cùng một cuộc tấn công XSS. Có thể thành công nếu chủ tài khoản sử dụng mật khẩu gồm 6-7 ký tự với sự kết hợp ký hiệu đơn giản. Nếu không, việc “giải” các biến thể ổn định hơn gồm 12, 15, 20 chữ cái, số và ký tự đặc biệt sẽ mất hàng năm - hàng chục và hàng trăm năm, dựa trên tính toán của công thức tìm kiếm toán học.

Brut/kiểm tra

Cơ sở dữ liệu có thông tin đăng nhập/mật khẩu từ hộp thư của một dịch vụ thư (ví dụ: mail.ru) hoặc các dịch vụ thư khác được kết nối với chế độ bạo lực. Và một danh sách proxy - để che giấu nút (vì các dịch vụ web email nhanh chóng phát hiện cuộc tấn công dựa trên nhiều yêu cầu từ một địa chỉ IP).

Các tùy chọn của kẻ vũ phu chỉ ra danh sách các từ khóa (thường là tên trang web) - các mốc mà hắn sẽ tìm kiếm thông tin đăng nhập trên các hộp thư bị tấn công (ví dụ: steamPowered, worldoftanks, 4game, VK). Hoặc một tài nguyên Internet cụ thể.

Khi đăng ký trò chơi trực tuyến, mạng xã hội hoặc diễn đàn, người dùng, như mong đợi, sẽ cho biết email (hộp thư) của mình. Dịch vụ web sẽ gửi tin nhắn đến địa chỉ được chỉ định kèm theo thông tin đăng nhập và liên kết để xác nhận đăng ký. Chính những bức thư này mà lực lượng vũ phu đang tìm kiếm để lấy thông tin đăng nhập và mật khẩu từ chúng.

Nhấp vào “BẮT ĐẦU” và chương trình bẻ khóa bắt đầu bằng vũ lực. Nó hoạt động theo thuật toán sau:

  1. Tải thông tin đăng nhập/mật khẩu cho email từ cơ sở dữ liệu.
  2. Kiểm tra quyền truy cập hoặc “kiểm tra” (tự động đăng nhập): nếu có thể đăng nhập vào tài khoản, nó sẽ thêm một tài khoản vào cột tốt (điều này có nghĩa là đã tìm thấy một email công việc khác) và bắt đầu xem nó (xem các điểm sau ); nếu không có quyền truy cập, nó được liệt kê là xấu.
  3. Trong tất cả các tiếng bíp (mở email), brute Force sẽ quét các chữ cái theo yêu cầu do tin tặc chỉ định - nghĩa là nó tìm kiếm thông tin đăng nhập/mật khẩu vào các trang web và hệ thống thanh toán được chỉ định.
  4. Khi tìm thấy dữ liệu cần thiết, nó sẽ sao chép và ghi vào một tệp riêng.

Do đó, xảy ra tình trạng “chiếm đoạt” tài khoản hàng loạt – từ hàng chục đến hàng trăm. Kẻ tấn công tùy ý xử lý các “chiến lợi phẩm” thu được - bán, trao đổi, thu thập dữ liệu, trộm tiền.

Hack máy tính từ xa

Brute Force, kết hợp với các tiện ích hacker khác, được sử dụng để truy cập từ xa vào PC của nạn nhân được bảo vệ bằng mật khẩu thông qua kênh Internet.

Kiểu tấn công này bao gồm các giai đoạn sau:

  1. Một tìm kiếm được thực hiện đối với các mạng IP trong đó cuộc tấn công vào máy tính người dùng sẽ được thực hiện. Dải địa chỉ được lấy từ cơ sở dữ liệu đặc biệt hoặc thông qua các chương trình đặc biệt, chẳng hạn như IP Geo. Trong đó, bạn có thể chọn mạng IP cho một quận, khu vực và thậm chí cả thành phố cụ thể.
  2. Dải IP đã chọn và từ điển lựa chọn được đặt trong cài đặt của Lamescan brute Force (hoặc tương tự của nó), dành cho đăng nhập/mật khẩu Brute Force từ xa. Sau khi khởi chạy, Lamescan thực hiện những việc sau:
  • tạo kết nối tới từng IP từ một phạm vi nhất định;
  • sau khi thiết lập kết nối, nó sẽ cố gắng kết nối với máy chủ (PC) qua cổng 4899 (nhưng có thể có các tùy chọn khác);
  • nếu cổng mở: cố gắng truy cập vào hệ thống, khi được nhắc nhập mật khẩu, sẽ thực hiện đoán; nếu thành công, nó sẽ lưu địa chỉ IP của máy chủ (máy tính) và thông tin đăng nhập vào cơ sở dữ liệu của nó.

  1. Tin tặc tung ra tiện ích Radmin, được thiết kế để quản lý PC từ xa. Đặt tọa độ mạng của nạn nhân (IP, thông tin đăng nhập và mật khẩu) và giành toàn quyền kiểm soát hệ thống - máy tính để bàn (hiển thị trực quan trên màn hình máy tính của kẻ tấn công), thư mục tệp, cài đặt.

Chương trình dành cho Brutus

HASHCAT

Đối với năm 2020, một trong những chương trình mạnh mẽ nhất dành cho kẻ vũ phu. Sử dụng hơn 200 thuật toán vũ phu. Được sử dụng rộng rãi để đoán mật khẩu WPA/WPA2, cũng như mật khẩu cho các tài liệu MS Office, PDF, 7-Zip, RAR, TrueCrypt.

Lực lượng vũ phu cổ điển, một trong những lực lượng đầu tiên. Tuy nhiên, nó không mất đi sự liên quan và cạnh tranh với các giải pháp mới. Nó có thuật toán mạnh mẽ nhanh và hỗ trợ tất cả các giao thức Internet chính - TCP/IP, POP3, HTTP, v.v. Nó có thể giả mạo cookie. Brutes từ điển và tạo mật khẩu một cách độc lập.

Trình kiểm tra vũ phu mạnh mẽ. Được trang bị một kho chức năng mở rộng để làm việc với cơ sở dữ liệu (kiểm tra, sắp xếp theo miền). Hỗ trợ nhiều loại proxy khác nhau và kiểm tra chức năng của chúng. Quét thư trong hộp thư dựa trên các cài đặt như ngày tháng, từ khóa, địa chỉ, tin nhắn chưa đọc. Có thể tải thư từ Mail.ru và Yandex.

Vâng, nó tồn tại. Nói chung có rất nhiều chương trình như vậy.

Và chúng tôi phản đối những chương trình như vậy.

Nhưng vì có một số nhu cầu về các chương trình như vậy, chúng ta hãy xem chương trình nào trong số chúng là “tương đối” hợp pháp và chương trình nào tốt hơn là không nên sử dụng.
Ban đầu, ngay từ khi tạo ra VKontakte, đã có những chương trình như ứng dụng vũ phu.
Các chương trình như vậy tham gia vào việc tìm kiếm tất cả mật khẩu tồn tại. Đối với điều này, cả thuật toán từng bước thông thường và cái gọi là thuật toán đều được sử dụng. Các bảng cầu vồng trong đó các giá trị được phân tán ngẫu nhiên theo phân phối tốt nhất - theo tác giả của các chương trình mới nhất, phân phối ngẫu nhiên có thể giảm thời gian tìm kiếm mật khẩu, vì tìm kiếm sẽ không bắt đầu ngay từ đầu, nhưng ngẫu nhiên và trung bình đường dẫn đến chữ cái mong muốn sẽ ngắn hơn.
Chúng tôi hoàn toàn không khuyên bạn nên sử dụng các chương trình vũ phu. Có rất nhiều chương trình để hack VKontakte, và do đó tốt hơn hết là không nên sử dụng cách "đột nhập" thô thiển vào một trang; ngoài ra, bản thân người dùng có thể nghi ngờ điều gì đó và xóa trang đó, tạo một trang khác hoặc thay đổi địa chỉ của nó. Và bên cạnh đó, Chính quyền VK sẽ chặn bạn theo IP và có thể bắt đầu các thủ tục pháp lý để tấn công máy chủ đăng nhập và vi phạm tính ổn định của chúng, cũng như cố gắng xâm nhập thư từ của người khác.

Vì vậy, các chương trình hack VKontakte bằng vũ lực là bất hợp pháp. Có những gì khác?

Nói chung, bạn sẽ luôn có thời gian để tải xuống chương trình hack VKontakte miễn phí. Thực sự có rất nhiều trong số họ. Hãy xem có những cách hợp pháp nào để xâm nhập trang của người khác.
Trước hết, đây là những ứng dụng. Các ứng dụng có rất nhiều thông tin về người dùng. Thông thường, người dùng không đọc lời nhắc được đưa ra trước khi khởi chạy ứng dụng. Và ở đó, ứng dụng được cấp toàn quyền truy cập vào dữ liệu cá nhân, danh sách bạn bè, bức tường, v.v. Tất nhiên, các tin nhắn cá nhân vẫn chưa được ứng dụng biết đến, nhưng Biết được lượng thông tin cá nhân khổng lồ trước đây được ẩn sau cài đặt quyền riêng tư, bạn có thể thực hiện các hành vi lừa đảo trong lĩnh vực kỹ thuật xã hội và thu hút thông tin “thu hút” về người dùng từ những người bạn thân nhất của anh ta.
Tuy nhiên, điều này không hoàn toàn hợp pháp - vấn đề có thể phát sinh do nếu người dùng Nếu anh ta đoán rằng đó là ứng dụng đã làm rò rỉ dữ liệu thì tất nhiên anh ta sẽ khiếu nại ứng dụng đó và ứng dụng sẽ bị chặn. Nói chung, phương pháp này tốt, nhưng nhanh chóng bị nghi ngờ. đúng và việc nộp đơn vẫn còn là một rắc rối.
Hãy tiếp tục.

Thông thường, tôi có thể tải xuống chương trình hack các trang VKontakte hợp pháp ở đâu?

Trước hết, hãy nói rõ - chúng tôi chỉ hài lòng với kỹ thuật xã hội. Về cơ bản, nếu được sử dụng đúng cách, kỹ thuật xã hội sẽ giúp chúng tôi trích xuất tất cả dữ liệu chúng tôi cần từ người dùng mà không cần hack trang của họ. Mặc dù bạn cũng có thể có toàn quyền truy cập vào trang.
Vậy có những chương trình xã hội nào để hack VKontakte mà bạn có thể tải xuống miễn phí?
Trước hết, điều đáng chú ý là bot Brobot.
Tất nhiên, sử dụng nó để hack là một phương pháp khá kỳ lạ để kiểm soát chương trình này, nhưng về nguyên tắc, Các chức năng ở đó là cần thiết và đủ để hack.
Chúng ta có thể “đấu” bot chống lại chính người dùng, chống lại bạn bè của anh ta, sử dụng khả năng thêm bạn bè và thư từ cá nhân. Hãy kết nối bot III để trò chuyện, cài đặt ở chế độ thân thiện nhất. Và sau đó, bạn có thể thu được lợi ích bằng cách tìm hiểu nhiều điều thú vị về người dùng trong lịch sử thư từ mà Brobot đã lưu.
Sau đó, bạn có thể gửi cho người dùng, ví dụ: keylogger và nắm bắt những gì anh ta viết cho người dùng khác– trên thực tế, sau này, bạn sẽ không phải tải xuống các chương trình đặc biệt để hack VKontakte. Chỉ cần theo dõi người dùng là đủ. Tuy nhiên, bạn cũng có thể làm mà không cần keylogger!

Các chương trình hack VKontakte như Brobot có thể giúp chúng ta như thế nào?

Trước hết hãy xác định những gì Brobot không hack trang. Mọi hoạt động của chúng tôi đều hoàn toàn hợp pháp, không ai có thể kiện chúng tôi, không ai có thể chặn chúng tôi - mọi thứ đều hoàn toàn công bằng (trong phạm vi chúng tôi cần).
Trên thực tế, chúng tôi chỉ đơn giản là tạo một số trang (Tốt hơn là mua ngay không giới hạn, điều này đảm bảo sẽ tăng lượng thông tin được trích xuất) và từ đó chúng tôi đã liên lạc với người dùng, điều này cho phép chúng ta tìm hiểu thái độ của anh ta đối với nhiều tính cách khác nhau, cũng như có được bức chân dung của anh ta, bạn bè, người thân của anh ta, v.v. - và về bản chất, đây là những gì chúng ta cần. Và trong tương lai, bạn có thể thực hiện những hành động thú vị và phức tạp hơn nữa, và ở đây mọi thứ phụ thuộc vào mong muốn và trí tưởng tượng của bạn.
Chương trình Brobot sẽ trở thành trợ lý đắc lực của bạn và nhóm hỗ trợ Brobot, luôn sẵn sàng 24/24, sẽ trả lời tất cả các câu hỏi kỹ thuật của bạn.

Brute Force - Brute Force, Brute Force Hack
Trong bài viết "" người ta nói rằng việc hack VK bằng vũ lực (chương trình) là không thể.
Điều này không hoàn toàn đúng, vẫn còn có sơ hở...
Dưới đây là một kịch bản hoạt động, nhưng trước tiên...

Ở cuối bài viết là một chương trình miễn phí để tạo một từ điển thô bạo và danh sách các “mật khẩu tệ hại nhất”

Tôi đặt trước rằng chúng ta đang nói về một “lực lượng vũ phu” cổ điển mà không có bất kỳ thuật toán PBKDF2 nào, không phân tích cú pháp băm sha, bởi vì ở cấp độ hàng ngày đây là một nhiệm vụ quá sức.

Có rất nhiều chương trình lan truyền trên Internet “để hack VK bằng cách sử dụng vũ lực (brute Force)”

Chọn cái nào? Cái nào sẽ giúp (mà không làm hại tôi)?
- Không có

Mỗi tài khoản VK yêu cầu một cách tiếp cận cá nhân và các chương trình mẫu từ mạng đều là những thứ tào lao, lừa đảo, nhảm nhí.

Bây giờ bạn sẽ hiểu tại sao. Phần toán học ngắn gọn.

Độ dài tối thiểu của mật khẩu VK là 6 ký tự.

Mật khẩu phải chứa:
con số(0-9 - 10 tùy chọn),
bức thư(a-z - 26 trong tiếng Latinh),
chữ in hoa(A-Z - cũng 26)

Tổng cộng cho mỗi biểu tượng - tùy chọn 10+26+26=62 (!), Vì vậy số lượng kết hợp cho:
Mật khẩu 6 ký tự - 56.800.235.584 (56,8 tỷ)
Mật khẩu 7 ký tự - 3.521.614.606.208 (3,5 nghìn tỷ)
Mật khẩu 8 ký tự - 218.340.105.584.896 (218 nghìn tỷ)
Mật khẩu 9 ký tự -13 537 086 546 263 600 (HZ như tên gọi của nó))))

Chúng tôi không biết độ dài của mật khẩu, vì vậy chúng tôi sẽ phải ép buộc một phạm vi ít nhất 6-8 ký tự
Tổng cộng: 6+7+8 ký tự = 221.918.520.426.688 (222 nghìn tỷ) tùy chọn

Giả sử bạn có một máy tính khá tốt, nhưng câu hỏi đặt ra - nó có thể thực hiện bao nhiêu yêu cầu tới máy chủ VK?
Tốc độ tìm kiếm của máy tính ở nhà là bao nhiêu?

Hãy làm phép toán. Để thực hiện việc này, hãy mở dòng lệnh (Bắt đầu - tiêu chuẩn - Dấu nhắc lệnh hoặc khởi chạy tiến trình cmd.exe)
Nhập lệnh và nhận phản hồi của máy chủ

“Phản hồi từ.....thời gian 134ms” (điều này dành cho tôi, thời gian của bạn có thể khác)

Thời gian Ping là thời gian để tín hiệu truyền từ máy của chúng ta đến máy chủ và quay lại

Có 1000 mili giây (ms) trong một giây, vì vậy
Tốc độ nhanh từ máy của bạn (yêu cầu/giây) sẽ là = 1000/thời gian phản hồi
Trong trường hợp của tôi, 1000/134ms = 7,4 yêu cầu (mật khẩu) mỗi giây

Sẽ mất bao lâu để tìm kiếm mật khẩu cho VK?

Hãy để tôi nhắc bạn rằng chúng tôi đang thử 221.918.520.426.688 (222 nghìn tỷ) tùy chọn mật khẩu.

Do đó, để tìm hiểu xem chúng tôi sẽ bẻ khóa mật khẩu VK bằng vũ lực đến mức nào, chúng tôi chia số lượng cho tốc độ, tức là.

221918520426688 mật khẩu / 7,4 mật khẩu mỗi giây = 29737081737176 giây = 495618028953 phút = 8260300483 giờ = 344179187 ngày = 942957 năm

Phần kết luận:một chương trình hack VK thực sự có thể tìm ra mật khẩu bằng vũ lực sau 94 nghìn năm.

Câu hỏi: Còn những video trên YouTube trong đó các chương trình thần kỳ có thể tấn công vũ phu một trang VK trong vài phút/giờ thì sao?
Tôi trả lời: Đây là một trò lừa đảo được tạo ra với mục đích lây nhiễm vào máy tính của bạn để lấy cắp dữ liệu của chính bạn. Không nhiều không ít.

Bạn có thể tăng tốc đáng kể quá trình tìm kiếm!
Để làm điều này bạn cần:
1. Tăng sức mạnh tính toán. Ví dụ: lây nhiễm 1.000.000 máy tính của người khác và đồng thời tấn công VK từ tất cả chúng (thật buồn cười)
2. Ví dụ, hãy rút ngắn từ điển Brute xuống còn vài nghìn (dựa trên nguyên tắc kỹ thuật xã hội)

Làm thế nào để tạo một từ điển Brute?
1. Sử dụng bút trong chương trình notepad (notepad.exe)
2. Prog “brutus Generator” (link ở cuối bài viết)

Chúng tôi điền vào từ điển thô bạo này những lựa chọn thực tế.

Những cái thật là những cái ít nhất có mối liên hệ nào đó với người bị hack:

-những cái điện thoại(anh ấy, người thân, bạn bè của anh ấy)
Ví dụ- các số có +7c, 8c, không có 8c - hiếm thấy

- ngày sinh(anh ấy, người thân của anh ấy, những người thân yêu)
Ví dụ- (cùng ngày) 010118, 01012018, 20180101, 180101 - thường xuyên gặp

- Tên của những người thân yêu
Ví dụ- SashaMaria, MariaIvanova, SaNoMaIv - ở mức trung bình

Tên trang web (hoặc họ) trên một bố cục khác
Ví dụ, nếu bạn gõ từ “vkontakte” trên bàn phím tiếng Nga, bạn sẽ nhận được “mlshtefleu” - một sơ đồ như vậy rất thường xuyên xuất hiện trên tất cả các trang web.

- Danh sách mật khẩu của Lokhov dành cho Brutus(danh sách các mật khẩu phổ biến nhất trên Internet - link cuối bài)

Mất bao lâu để viết một cuốn từ điển? Chà, không hẳn - nửa giờ là đủ. Ai nói nó sẽ dễ dàng?))

Giả sử chúng ta có một từ điển thô sơ được tạo và một chương trình đang hoạt động để chọn mật khẩu VK (hoặc nhập thủ công bằng từ điển).

Một vấn đề quan trọng phát sinh - hệ thống bảo mật máy chủ.

Trên thực tế, trở ngại của nó nằm ở chỗ nếu yêu cầu quá thường xuyên, máy chủ sẽ chặn (tạm thời) IP của bạn một cách ngu ngốc. Ngoài ra, nếu bạn làm việc với VK thông qua biểu mẫu nhập tiêu chuẩn (HTML\FORM), thì sau lần thử thứ 3 không thành công, VK sẽ yêu cầu bạn nhập hình ảnh xác thực.

Trong phiên bản cũ của VK, bạn có thể chỉ cần chuyển sang phiên bản di động - m.vk.com, nhưng hiện tại không có phiên bản di động nào như vậy - vào năm 2016 họ đã tạo ra một thiết kế thích ứng duy nhất.

Làm thế nào để vượt qua hình ảnh xác thực VKontakte?

VK yêu cầu nhập captcha sau 3 lần thử không thành công (khởi động lại F5 cũng không giúp được gì), nhưng làm sao nó biết được điều đó Đó là bạn Bạn đang cố gắng đăng nhập nhiều lần?

Theo IP
- bằng cookie, bộ đệm và JavaScript

Không có vấn đề gì với cookie, bộ đệm và JavaScript - bạn chỉ cần tắt chúng trong cài đặt trình duyệt của mình.

IP có thể được thay đổi bằng cách cài đặt chương trình thay đổi IP - không có gì phức tạp về việc này, có rất nhiều chương trình trên Internet (Google có thể trợ giúp)

Bạn có thể sử dụng trình duyệt TOR (đối với những ai chưa biết thì đây là trình duyệt lướt mạng ẩn danh, nó cũng thay đổi số IP theo mỗi phiên mới, một điều hữu ích đặc biệt với những người lướt web hoặc làm việc ở SAR)

Nhưng mọi nỗ lực sử dụng vũ lực gần như bị vô hiệu hóa hoàn toàn bởi GEOLOCATION.

Máy chủ VK ghi nhớ nơi (về mặt địa lý) lần đăng nhập cuối cùng được thực hiện.

Và nếu IP của bạn đến từ một địa phương khác thì (có thể) thông báo sau sẽ bật lên:

"Bạn đang cố đăng nhập dưới tên Ivan Ivanov từ một nơi khác thường."

Để xác nhận rằng bạn thực sự là chủ sở hữu của trang, vui lòng cung cấp tất cả các chữ số còn thiếu của số điện thoại mà trang được liên kết.

Tập lệnh cho các biểu mẫu web thô bạo (chẳng hạn như chương trình hack VK)

Quan trọng! Trên máy chủ VK có một tập lệnh theo dõi tần suất gửi gói, tức là. nếu bạn gõ với tốc độ N lần/giây, bạn sẽ tự động bị đưa vào danh sách cấm IP.
VK cũng sử dụng tính năng theo dõi GEO.

Nếu không có IP động, bạn không nên cố gắng tấn công, VPN có thể giúp ích.
Cá nhân tôi coi việc ép buộc mật khẩu VK là không có gì hứa hẹn, nhưng đối với những người sành sỏi, tôi sẽ đăng một tập lệnh Perl cũ mượn từ 5p4x2knet a.k.a. Ngày tận thế và một chút cố định.

Tập lệnh chỉ hoạt động bằng phương thức POST với hai tham số - đăng nhậpmật khẩu.

Nếu thông tin đăng nhập được biết (ví dụ: số điện thoại), thì chỉ cần điền giá trị vào các trường tương ứng mà không cần tham khảo từ điển.

Các trường ẩn - captcha, script sẽ không truyền hình ảnh, ẩn nguồn yêu cầu (chính bạn) như mô tả ở trên.

Ở đây chúng ta sẽ cần từ điển Brute lành mạnh mà chúng ta đã biên soạn ở đầu bài viết. (ví dụ, hãy gọi nó là tàn bạo.txt )

Chúng tôi cũng cần một tệp mà chương trình của chúng tôi sẽ nhận thông tin.

Chương trình sẽ bắt buộc tất cả các tập lệnh được chỉ định trong tệp này.( thông tin.txt). Nếu chỉ có một tập lệnh thì bạn có thể thay thế

Đương nhiên, tập tin ghi kết quả ( kết quả.txt)

Vì thế,
{
#kết nối đối tượng
$usagent = LWP::UserAgent
#mở file có thông tin (nếu không mở được thì thoát);
# đổ tệp vào mảng @infa và đóng nó. (nếu chỉ có một tập lệnh thì bạn có thể chỉ định ngay tập lệnh đó)
open(INFA, ";
đóng(INFA);

#mở từ điển Brute
open(BRUT, ";
đóng(BRUT);

#mở một tập tin có kết quả (thêm vào cuối).
open(KẾT QUẢ, ">>$ARGV");
#bắt đầu chu kỳ
tìm hiểu $name (@infa)
{
#riêng URL, thông tin đăng nhập, biến và thông tin lỗi
($url, $login, $log_vr, $pwd_vr, $failed) = chia(//, $name);
#hiển thị URL
print "$url...n";
#bắt đầu một chu kỳ khác
foreach $tàn bạo (@brut)
{
#giết khoảng trắng và ngắt dòng
$pss =~ s/ //;
$pss =~ s/n//;

#kết nối một đối tượng mới
$usagent = LWP::UserAgent->new();
#tạo yêu cầu.
$req = HTTP::Request->new(POST=>$url);
$req->content_type("application/x-www-form-urlencoded");
$req->content("$log_vr=$login&$pwd_vr=$pss");

#và việc gửi nó
$result = $usagent -> request($req);
#lưu trữ kết quả vào một biến
$res = $result->nội dung;
#nếu nó không hoạt động, một thông báo lỗi sẽ được tạo ra
if($res!~ /$failed/i)
{
#xuất tin nhắn kèm mật khẩu; ghi vào kết quả;
print "tìm thấy từ thô bạo. Đó không phải là$pssnn";
in KẾT QUẢ "URL: $urlnLOGIN: $loginnBRUT: $pssnn";

#nếu không thì tiếp tục lựa chọn
cuối cùng;
}
}
}
#đóng tệp result.txt
đóng(KẾT QUẢ);