![]() |
Бессмертный универсальный брутфорс
Сам простой способ перебора, избегающий бан - брутфорсить через прокси/соксы.
Однако, для этого приходиться искать прокси или покупать их. Первое нам не подходит т.к. публичные прокси долгие и быстро умерают, а второй не каждый может себе позволить. Наверное, для многих не секрет, что существует еще один способ - использование 'луковой маршрутизации'. Для передачи пакета через 'луковый маршрут' используют программу Tor. Это система, позволяющая устанавливать анонимное сетевое соединение, защищенное от прослушивания. Рассматривается как анонимная сеть, предоставляющая передачу данных в зашифрованном виде. Более подробно про Tor можно прочитать здесь. Далее я рассмотрю использование tor'а для брутфорса email'ов по протоколу POP3. Итак, нам понадобиться: -собственно сам Tor; -Privoxy — это свободный веб-прокси с расширенными возможностями фильтрования интернет-контента для защиты конфиденциальности (приватности) пользователей сети Интернет, изменения содержания веб-страниц, управления cookies, ограничения доступа к некоторым сайтам и удаления рекламы, баннеров, всплывающих окон, а также любого другого нежелательного контента («интернет-мусора»); -Proxychains - программа, направляющая пакет уровня выше протокола IP, через цепочки заданных proxy(http) или socks(https,smtp,pop3,imap,ftp и др. в стеке протоколов выше IP) Подробнее о их настройке можете прочитать на их официальных сайтах, в качестве примера, привожу мои настройки: Tor (/etc/tor/torrc): Код:
DataDirectory /var/lib/tor/.torКод:
forward-socks4a / 127.0.0.1:9050 .Код:
#dynamic_chainДалее я приведу код примитивного брутфорса, который будет состоять из 2-х скриптов: 1)скрипт инициирующий соединение, будет запускаться под tor'ом 2)скрипт инициирующий запуск первого скрипта. 1)На входе просит email-адрес, пароль и файл для удачных комбинаций (try_connect.rb) Код:
#!/usr/bin/rubyКод:
#!/usr/bin/ruby-скрипт get_next.rb берет из списка email и дает команду интерпритатору bash: 'proxychains ./try_connect.rb #{mail} #{paswd} #{outfile}' -bash запускает proxychains -proxychains запускает try_connect.rb под своим прикрытием т.е. пакет идет на локальный прокси/сокс privoxy, который в свою очередь доверяет маршрутизацию пакета сети Tor, который предусмотрительно меняет свои сервера (в этом можно убедиться запустив браузер под tor'ом, где обновлять страницу скажем 2ip.ru) -по выше приведенному пути try_connect.rb ведет диалог с pop3-сервером поповоду авторизации Использовать связку tor-privoxy-proxychains можно для любого брутфорса, работающего на протоколах выше IP, по-мойму кроме ICMP, тем самым можно не писать нудные процедуры посылки пакета через прокси, а написав примитивный брутфорс запускать его под этой связкой. Примечание: все выше указанное ПО, в том числе скрипты, тестировались только под ОС Linux, однако на офсайтах privoxy,tor и proxychains заявленно что существуют версии и для Windows и для Mac. Приведенные здесь скрипты написанны на Ruby, который в свою очередь тоже являеться кроссплатформенным. Увеличить скорость работы приведенных скриптов можно добавив многопоточность. |
Креативно, интересная реализация ...
пшел тестит. |
Ноды тора тем более в бане.. Из него даже в гугле без капчи не поищешь
|
хороша вещь..
но у меня при установке ошибка file=File.new(infile) - ненайден. |
Цитата:
file=File.new(infile,'r') или file=File.new(infile,'rb'). Первый вариант годиться если разметка файла виндовская т.е. перевод строки \r\n, а второй если нормальная т.е. \n. |
Цитата:
|
Цитата:
А после этой статьи количество сайтов банящих тор только увеличиться ) |
Цитата:
|
Аналог: фрейм на достаточно посещаемый сайт с замысловатым JS или AJAX, делающем грязную работу. Изврат, но равномерное распределение посетителей по странам гарантировано :D
|
Цитата:
|
| Время: 19:06 |