Крадем пароль аськи с помощью двух программ: « IPDbrute2 Lite» и «Source UIN ...
В очередной моей статье про взлом ICQ я принял решение изобразить вам метод получения аськи, которой я временами пользуюсь.
В очередной моей статье про взлом ICQ я принял решение изобразить вам метод получения аськи, которой я временами пользуюсь. Естественно нам понадобятся две программки: «IPDbrute2 Lite» и «Source UIN;PASS Generator», я надеюсь, вы их уже скачали? Если да то продолжаем. Дальше всё пронумеровано.
1. Запускаем программку «source UIN; PASS Generator». Она нам нужна для создания текстового файла со списком ICQ;Password, который читает программка «IPDBrute 2 Lite». Там будет поле «Начальный ICQ UIN» - вводим юин, с которого мы начнём генерировать весь список в этой программе. В следующее поле пишем конечный юин, то есть, с какого начинается и каким заканчивается. В поле «Password» пишем пароль, который будет подставляться. Советую ставить какой нибудь лёгкий пароль, типа «qwerty», «asdfgh» или «zxcvbn», а можно даже «123456». В поле «Сохранять в файл» пишем название файла, в который будут записываться юины и пароли. Наконец жмём кнопку «Старт». Через несколько минут или даже часов нужная нам база будет сгенерирована.
2. В Интернете отыскиваем списки анонимных прокси, и копируем их в блокнот. Чем больше, тем лучше. А вот всем наверно интересно, зачем? Да потому, что прокси-сервера имеют большую склонность прикрываться, и в вашей базе уже будет больше половины неработающих серверов.
3. Так вот, пришло время запускать программу «IPDBrute2 Lite». Сначала, нам надо программку настроить жмём кнопочку «Config».
«Source uin;pass list file» это путь к текстовому файлу, который мы сделали при помощи «source UIN;PASS Generator».
«Dump incorrect passwords to this file» вот сюда будет вноситься список асек с паролями, которые у вас взломать не получилось. Если же файла не наличествует, то соответственно вам нужно создать его.
«Dump correct passwords to this file» Сюда будет вписываться список асек с паролями, которые вам удалось взломать.
«Threads» это количество потоков, по которым программа работает. Всё это зависит от быстроты вашего Интернета. Попробуйте разные числа и отыщите нужное для вашего соединения, советую начать с 40.
«Cleanup every 30 minutes» убираем тут галочку.
«Proxies list file» это путь к файлу с адресами анонимных прокси-серверов.
Наконец настройки закончены, жмём кнопку «OK».
Теперь нажимаем кнопку «Start», и идём пить чашечку замечательного кофе, или можно тупо лечь спать.
А так же :
Автозапчасти ваз оптом в нашей компании с доставкой запчастей в Москве в сжатые ...
Рост и развитие сорных растений в условиях
техногенного загрязнения почвы
Киреева Н.А., Мифтахова А.М., Кузяхметов Г.Г. Основными техногенными загрязнителями окружающей среды в Республике Башкортостан являются нефть и продукты ее переработки. В предыдущих работах [1, 2] нами показано, что для ряда сельскохозяйственных растений нефтезагрязненная почва является токсичной. В то же время известно, что сорные растения более устойчивы к антропогенным воздействиям.
MAGistr: Что делает белая девочка ночью в гетто с учебником по квантовой физике ...
- Авторизация на сайтах
- И РАФ.
- Стих понравился...
- На 2.000 вакансий дворников, открытых в Питере в начале 2010 года нашлось менее 10
- Список литературы
- И тогда с потухшей елки тихо спрыгнет желтый ангел и сказал маэсто бедный:
- It contains a greater number of semantic groups (very important concepts), the nouns
- Arai Quantum симпатичный внешне, но свист это плохо, хотя и придает ощущение скорости
- Класс жгутиковые (Flagellata)
- Распространение и тенденция
- Звезда генерала Гуля