Strona główna
  Łamacze haseł na poczcie

kaniagostyn *UKS Kania Gostyń

brute-force do lamania hasel w necie ???. cytat:Jest to b. czasochlonne przy dlugim hasle. Czasami jednak jest to jedyna skuteczna metoda na wyciagniecie hasla. np: przyjmujac ze haslo ma dlugosc 3 znakow i ze zostaly uzyte tylko wielkie litery alfabetu lacinskiego bez znakow specjalnych istnieje 17 576 mozliwych kombinacji do zastosowania.
Przy obecnych szybkosciach procesorow jest to bardzo latwe do zlamania. Ale jezeli np: wiemy ze haslo ma 10 liter (przy tych samych zalozeniach co wyzej) to sprawa sie komplikuje. Czas potrzebny na sprawdzenie 141 167 095 653 376 mozliwych kombinacji hasla zajmie na maszynie z prockiem 333MHz na pokladzie ponad 1 rok..

to co ty tutaj opisujesz, to łamanie haseł zabezpieczających np. pliki na twoim wlasnym kompie. I to wszystko ja wiem, ale jest to zupelnie nie na temat.

Mi chodzi o lamanie hasel w necie. I pytam sie czy to jest mozliwe.

Jak sobie technicznie, konkretnie, wyobrazasz lamanie metoda silowa hasla np. do poczty w onecie, lub przelamanie .htaccess ???

brute-force do lamania hasel w necie ???. cytat:peen napisał:
to co ty tutaj opisujesz, to łamanie haseł zabezpieczających np. pliki na twoim wlasnym kompie. I to wszystko ja wiem, ale jest to zupelnie nie na temat.

Mi chodzi o lamanie hasel w necie. I pytam sie czy to jest mozliwe.

Jak sobie technicznie, konkretnie, wyobrazasz lamanie metoda silowa hasla np. do poczty w onecie, lub przelamanie .htaccess ???




E a co to za roznica....? na swoim kompie jak chce zlamac haslo do poczty to daje 127.0.0.1 a jak remote exploit 212.x.x.x

--

######WICIU######
###LRU:#260447###
##Slackware Linux##

Łamanie haseł. Nielegalne jest łamanie cudzych haseł, są jednak wypadki kiedy problem dotyczy zapomnianego hasła do poczty lub archiwum zabezpieczanego hasłem, w takim wypadku, jeśli sprawa dotyczy zasobów, których jesteśmy właścicielmi pomocą służyć może John the ripper, używanie go jako aplikacji włamującej się do cudzych zasobów jest zakazane i karalne, a przede wszystkim (jako przestroga) niezbyt trudne do wykrycia, szczególnie jeśli chodzi o dostęp do zasobów sieciowych.

Lamanie Hasel. hej mam pytanko
mianowicie czy sa takie programy tzn napewno sa;p do lamania hasel na poczte?? jesli tak to jakie byscie polecali i jak ich uzywac?? mialam kiedys poczte na ktorej mialam kilka waznych maili i jakis czas temu ktos zmienil mi haslo na ta poczte i nie moge sie na nia dostac:(( a bardzo mi na tym zalezy... poczta byla na onecie...
prosze o szybkie odpowieedzi
pozdrawiam

Cain&Abel - czy rzeczywiście tak niebezpieczny?.
Co do hasel: jesli powiedzmy wchodzisz na poczta.onet.pl i wpisujesz login i haslo, po czym zaznaczasz szyfrowanie ssl, to w cainie pojawi sie tylko login, ale haslo nie zostanie pokazane (bedzie tylko hash), wiec potencjalny hakier nic z tym nie zrobi.

Co do skype: w przypadku skype, w cainie taka rozmowa zapisze sie jako zaszyfrowana chyba. W kazdym badz razie na pewno nie zapisze sie jako wav (sprawdzalem juz u mnie na 2 komputerze jak z tym jest). Takze skype jest bezpieczny. Natomiast sa jeszcze inne programy voip, ktore nie sa szyfrowane, wiec wtedy hakier moze sobie posluchac, raczej bez problemow.
Pozdrawiam
Kuba


Mam nadzieję, że z tym skype jest bezpiecznie. Tutorial nie udowodnił, że zapisane pliki wav pochodziły akurat ze skypa - tzn tak było napisane, ale mogła to być ściema. Faktycznie są inne programy do rozmów przez sieć.

Co do hashowanych haseł. To chyba nawet caine "na pokładzie" ma łamacz haseł wbudowany...
Łamacz Haseł :D. Ehh... idealny lamacz hasel nie istnieje [chyba ze macie naprawde duuzo czasu ]
Dobry program do lamania hasel [Dobry !== "Brutus" ] metoda brute force [brutalna sila - sprawdza wszystkie kombinacje haseł] przy dzialaniu z szybkim laczem internetowym lamie hasla poczty na WP z predkoscia ~5 hasel na sekunde...

Wiec teraz troche matematyki...
Zakładając, że hasło składa się z małych liter "klawiaturowego" 26-znakowego alfabetu czas dla złamania następujących haseł wynosi:

Hasło 1 literowe:
5,2 s

Hasło 2 literowe:
135,2 s

Hasło 3 literowe:
1 h

Hasło 4 literowe:
1 Dzień

Hasło 5 literowe:
1 Miesiąc

Hasło 6 literowe:
2 lata

Hasło 7 literowe:
52 lata

Hasło 8 literowe:
1352 lata


Nawet jeśli zwiększymy prędkość łamania do 100 000 haseł na sekunde [co jest możliwe tylko wtedy gdy łamiemy hasło np. pliku win zip znajdującego się na naszym komputerze] to złamanie hasła 8 literowego zajmie nam 10 dni (a gdyby hasło składało się ze wszystkich znaków ASCII trwało by to duuużo dłużej - około 7000 lat)



Istnieje jeszcze jedna metoda łamania haseł - tzw. metoda słownikowa
By z niej skorzystać należy posiadać olbrzymią baze słów - jeśli hasło osoby którą atakujemy to np. Basia znajdziemy je w kilka minut, sprawa ma się inaczej jeżeli osoba ta używa hasła typu M5rfrN2


OFC ten post nie ma na celu zachecac kogokolwiek do hackerstwa, raczej ma na celu zniechecac
Wybory samorządowe za pasem. Witam!

Zatajanie faktów łamania prawa jest karalne nawet wtedy jest to tylko domniemanie - nosi znamiona nawet nie wystarczające aby postawić w stan obwinienia czy oskarżenia.

Napiszę zatem hasło które, - oczywiście - nie ma żadnego związku z tematem
Hasło: Rethman - PUS

Ale dziś wypływa kolejny konflikt "ludzi Prezydenta". To niejaki A.Nowak strażnik miejski który cieszy się zaufaniem samego P.Frankiewicza. To w końcu fachowiec tak kiedyś dobrze komuś dał po twarzy że sąd go ukarał.
Nie miałbym nigdy do takiego zbója zaufania - no chyba że Państwo uważają że lanie po "mordzie" to normalka. Wśród moich znajomych nie znam żadnego takiego aktu chamstwa. Należy wybaczać ale w tym przypadku to tak jakby pedofil /wyleczony/ był przedszkolanką.
Nasz Prezydent ma jednak o wiele barwniejsze otoczenie niż ja.

"Połowa funkcjonariuszy oskarża swego szefa o łamanie praw
pracowniczych i mobbing". Prokuratura umorzyła postępowanie w tej sprawie. Pracownicy złożyli wczoraj zażalenie na taką decyzję".

"Ja sama zostałam zwolniona z pracy, gdy byłam na chorobowym, a wypowiedzenie przysłano mi pocztą - mówi Joanna Osieja - strażniczka"

Pełny tekst G.Wyborowa 28 lipca br.

Moja teza się sprawdza - z kim oni się jeszcze nie kłócili?

Pozdrawiam "Horsky"
HACKERZY. Spis treści
Prawo hakera 18
KRÓTKA HISTORIA HAKERSTWA 26
Haker, czyli nowy rodzaj buntownika 32
Problem odpowiedniej motywacji 36
Oni 37
Stopnie wtajemniczenia 38
Osobowość hakera 41
Wyposażenie hakerów 43
Skąd hakerzy czerpią informacje 43
Hakerskie bestsellery 47
Hakowanie systemu 61
Rodzaje hakerskich ataków 61
Rodzaje hakowania 74
Najprostszy atak hakerski 74
Przechwycenie w protokole TCP 76
Atak metodą podszywania się (spoofing) 88
Poczta elektroniczna — rodzaje hakerskich ataków 89
Ataki z pochodzące z wewnątrz programu pocztowego 89
Jak wykryć atak metodą podszywania się? 90
Ataki z przechwyceniem sesji 91
Wykrywanie przechwyconych sesji 92
Zapobieganie przechwytywaniu sesji 92
Podszywanie się pod hiperłącza — atak na weryfikację serwera SSL 92
Źródła ataku 93
Przebieg 94
Inżynieria społeczna — Social Enginering 95
Łamacze 116
Dobór skutecznego hasła 124
APLIKACJE WYKORZYSTUJĄCE TELNET 128
Aplikacje wykorzystujące klienta 134
Ataki na Windows 95/98 160
Zabezpieczenia Windows NT 174
Włamania do systemu Unix klasyfikacja i metody ochrony przed hakerami 184
Rodzaje ataków 186
Zabezpieczenia systemu NETWARE 195
Firewall 219
Złoczyńcy 223
Znani i nieznani 224
Paranoja wynikająca z braku wiedzy 270
Hakerski underground na Wschodzie 271
Telefon 272
Modem 272
UGI (UNITED GROUP INTERNATIONAL) 273
CCC — Chaos Computer Club 275
Weterani 279
Polska scena hakerska 283
Gumisie a sprawa polska 284
Przestępczość komputerowa 287
Cracking 291
Łamanie programu 299
Prawo polskie a cracking 300
Phreaking 303
Carding 306
Carding przez telefon 310
Zabezpieczenia 311
Wirusy komputerowe 312
Powstawanie wirusów 314
Warezy — czyli piractwo komputerowe 322
Epilog 343

Download: Rapidshare, Hotfile, Megaupload, Przeklej i Inne http://hotfile.com/dl/40373075/414d31e/HACKERZY.rar.html Download bez limitów

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • shirli.pev.pl


  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • drakonia.opx.pl
  •  Menu
     : kaniagostyn *UKS Kania Gostyń
     : łamacz do Gadu Gadu
     : łamacz hasła do Gadu Gadu
     : lamacz kodow do Gadu Gadu download
     : Łamanie haseł Gadu Gadu
     : lamacz kodów do Gadu Gadu
     : łamacz Chasel do Gadu Gadu
     : łamacz kodów Gadu Gadu
     : Łamanie haseł gg i Hack download
     : Łamanie haseł wszystkie możliwości
     : łamanie haseł GG to przestępstwo
     . : : .
    Copyright (c) 2008 kaniagostyn *UKS Kania Gostyń | Designed by Elegant WPT