ďťż
Katalog wyszukanych fraz
Citizen Journalism - t by Krzysztof Kozek!

http://www.ehaker.com/include/serwerywww/2/duze.gif

Program metodą brute-force lub dictionary attack szuka haseł związanych z serwerami internetowymi. Potrafi odzyskać hasła kont pocztowych oraz serwerów ftp, telnet, samba.

Programy antywirusowe informują, że jest to wirus, narzędzie hakerskie itp. Prawdopodobnie jest to związane z funkcjami jakie posiada program.

KONFIGURACJA:
METODY DZIAŁANIA - w oknie (pass mode) należy wybrać sposób jaki ma zostać wykorzystany do szukanie hasła.
Metoda (brute force) polega na sprawdzaniu wszystkich haseł (małe i duże litery, cyfry i inne symbole).
Metoda (word list) polega na sprawdzaniu haseł pochodzących z pliku nazywanego słownikiem. Po kliknięciu na (browse) należy wprowadzić plik zawierający słownik.
Metoda (combo list) pozwala określić dane które mają zostać wykorzystane do szukania hasła.
RODZAJĘ ATAKÓW - w oknie (type) należy wybrać rodzaj haseł jakie mają zostać odzyskane np. pocztowe, ftp i inne.
Usługa (http (basic auth)) i (http (form)) umożliwia łamanie haseł stron internetowych.
Usługa (ftp) umożliwia odzyskanie haseł do kont znajdujących się na serwerach ftp. W oknie (target) należy wpisać nazwę serwera ftp np. (ftp.jakis_serwer.com). W tabelce (authentication options) należy podać login oraz wybrać metodę działania.
Usługa (pop3) umożliwia odzyskanie haseł do kont pocztowych. W oknie (target) należy wpisać nazwę serwera pop3 np. (pop3.jakis_serwer.com). W tabelce (authentication options) należy wpisać login oraz wybrać metodę działania.
Usługa (telnet) umożliwia odzyskanie haseł protokołu telnet. W oknie (target) należy wpisać nazwę serwera. W tabelce (authentication options) należy podać login oraz wybrać metodę działania.
Usługa (smb) umożliwia odzyskanie haseł samby. W oknie (target) należy podać nazwę serwera. W tabelce (authentication options) należy wpisać login oraz wybrać metodę działania.
Usługa (custom) umożliwia stworzenie własnego profilu. Po podaniu adresu i portu można złamać praktycznie każde hasło.

URUCHAMIANIE:
Po wybraniu rodzaju ataku, metody działania i wprowadzeniu nazwy serwera oraz loginu należy wybrać (start). Program wyświetla procentowy czas do ukończenia zadania, aktualnie sprawdzane hasło i inne.

Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://odsiebie.com/pokaz/208851---bd97.html Download bez limitów

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • limerykarnia.xlx.pl


  • © Citizen Journalism - t by Krzysztof Kozek! Design by Colombia Hosting