Как угнать асю как взломать мыло и полезные советы по пользованию хакерскими программами

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.



UDC_Control 3210 универсальная прога для взлома

Сообщений 1 страница 30 из 35

1

СКАЧАТЬ БЕСПЛАТНО

UDC_Control 3210 универсальная прога для взлома

Оглавление

Нововведения
Хэш-функции
Импорт хэш-значений
Предварительная атака
Прямой перебор
Атака по словарю
Коррекция ошибки ввода
Гибридная атака
Распределенная атака
Коррекция контрольной суммы
Hybrid Rainbow атака

Новое в программе, версия 3.2.1.0
Структурированные HRT-таблицы (shrt)
Загрузка таблицы большей объема RAM по частям
Универсальный импорт/экспорт хеш-значений
Рулесы в словарной атаке
Hotkeys для всех режимов атаки, запуск с текущей страницы (Ctrl+R)

Краткая справка по UDC

Хэш-функция - алгоритм для которого будет производиться поиск паролей; устанавливается один сразу для всех режимов атаки и дополнительных утилит.
Подробную справку смотрите здесь.

На вкладке *Прогресс* в центре окна виден список хэш-значений, правый клик по нему позволяет произвести операции с выбранным значением. Двойной клик активирует режим изменения хэш-значения или имени пользователя.

"Пользователь запрещен" - для этого хэш-значения не будет проводиться поиск пароля (хотя скорость перебора при этом увеличится совсем незначительно).

Программа сохраняет пароли автоматически, поэтому злоупотреблять с пунктом "Сохранить сейчас" вовсе не следует.

 

Импорт пароля (F3) теперь позволяет указать произвольный формат исходной базы хеш-значений. Определяется формат через строку "Шаблон", кроме предустановленных шаблонов, Вы можете указать любой другой. Обратите внимание, что хеш-значения будут импортироваться только в случае точного совпадения с шаблоном, если база не предполагает специального формата для хеш-значений, используйте шаблон "--AUTOIMPORT HASH ONLY--", который импортирует в любом случае все верные хеш-значения, однако он не сохраняет исходного имени пользователя и дополнительной информации.

Для запуска перебора необходимо нажать "Восстановление>Локальное>*" (о назначении каждого из пунктов будет написано ниже). Для останова перебора нужно выбрать "Восстановление>Остановить". Не нажимайте этот пункт сразу же после запуска перебора, иначе программа может зависнуть.

Каждый из нижеследующих режимов атаки располагается на вкладке с соответствующим названием, запускается через соответствующий ему пункт из "Восстановление>Локальное>..." главного меню. "Сброс" позволяет начать атаку заново, после ее принудительного останова, а не продолжать с той позиции, на которой атака остановилась.

 

Предварительная атака (F4)

Позволяет мгновенно выявить самые простые пароли. Не имеет настроек. Проверяет все недавно найденные пароли и односимвольные, двухсимвольные, трехсимвольные комбинации. А также по 4 символа из набора "0123456789ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz", по 5 символов из набора "0123456789abcdefghijklmnopqrstuvwxyz" и по 6-7 символов из набора "0123456789". Весьма рекомендуется выполнение предварительной атаки, сразу после импорта хешей - это поможет Вам "не упустить" простые пароли.

 

Прямой перебор (F9) (Bruteforce, брутфорс, атака по маске)

Последовательно перебирает все строки от указанной Начальной до указанной Конечной, используя выбранный набор символов. "aa, ab, ac... ba, bb, ..."

"Сбрасывать строку до" позволяет выбрать длину строки до которой будет сброшена начальная и конечная комбинации при нажатии на "Сброс", больше ни на что это значение не влияет.

"Спец. набор знаков" (если стоит флажок) позволяет задать отдельный набор символов для каждой позиции в строке. For-1 для первого символа, For-2 для второго, и т.д. Если строка короче чем N символов, то For-N и все последующие For-* не используются.

Начальная и конечные позиции должны соответствовать набору символов, учитывая спец. набор знаков (если он включен). Удобно для этого использовать "Сброс", а потом корректировать длину начальной комбинации вручную.

Hi-speed режим . Дает ускорение на 15-25% (иногда в пике и более чем на 30%) при прямом переборе под NTLM, без использования спец. наборов символов, и букв национальных алфавитов. Важно отметить, что при активации данного режима, перебор комбинаций действует начиная с первого символа строки, а не с последнего, как в обычном режиме. Т.е. после "bbb" пойдет строка "cbb", а не "bbc".

 

Словарная атака (F8) (атака по словарю, прямой перебор по словарю)

Последовательно перебирает все строки из заданных текстовых словарей в указанном порядке.

Добавлять можно либо .txt файлы, либо в специальном .dict формате, который гарантирует более высокую скорость работы при переборе.

Кнопка "Удалить" удаляет из списка (а не файл) выделенный словарь. "Очистить" сбрасывает список до пустого.

"Исправ." удаляет все несуществующие словари из списка, и корректирует относительные пути до "живых" файлов.

"Проверять также с заглавной буквы" для каждого слова из словаря проверяет также слово с "поднятой" буквой, образованной из исходного. example -> Example

 

Коррекция ошибки ввода (F11)

"Исходный пароль, или что-нибудь на него похожее"

Позволяет генерировать из заданного образца ("Исходный пароль...") используя "Категории генерируемых ошибок" все строки, которые отличаются от исходной на выбранные "ошибки" в числе их не более "Максимальное число ошибок".

"Базовый набор" используется красненькими пунктами из "Категорий..."

КАК РАБОТАЕТ: например если "исходный пароль" - test, а мы выбрали только потерянные буквы и число ошибок 2, то проверяться будут строки: test, est, tst, tes, st, es, te, tt, ts, et

Фактически, режим создает словарь, в котором исходный пароль записан с различными ошибками, а потом проводит словарную атаку по нему.

ПРЕДНАЗНАЧЕНО для восстановления СВОЕГО собственного пароля, если при его наборе возникла ошибка ввода (например буква была пропущена).

"Использовать несколько слов последовательно"

Проводит подобную операцию с каждым словом из заданного текстового словаря. Не следует указывать большое число ошибок; будет очень долго работать. В большинстве случаев, одной-двух ошибок вполне достаточно.

ПРЕДНАЗНАЧЕНО для поиска паролей у неграмотных пользователей, как показывает статистика, их немало, и для подбора паролей к большому числу хэш-значений, взятых из одного источника данный режим очень действенен.

 

Гибридная атака (F10) (Hybrid attack, dictionary hybridize)

Объединяет мощь прямого перебора и эффективность словарной атаки. Один из самых сложных и функциональных методов.

ШАБЛОН определяет поведение UDC в этом режиме. В шаблоне можно использовать:
1) Пробелы в неограниченном числе - исключительно для оформления.
2) Знак "@" обозначающий словарь.
3) Знаки (один символ) описывающие наборы символов (пояснения ниже).
4) Знак "?", который говорит о том, что последующий за ним символ типа 2 или 3 является опциональным и следует проверять как шаблон с ним, так и без него. Вопросиков может быть более одного.

(* /фрагмент из гостевой книги/
После "?" должна идти буква, обозначающая набор символов.
Сам знак вопроса означает, что следующий символ будет опциональным,
т.е. будут проверяться как комбинации с ним, так и без него.
Например:
"?@ B ?A" тоже самое что запускать:
1) "B"
2) "B A"
3) "@ B"
4) "@ B A"
по отдельности, подряд.
*)

Во время перебора на каждую позицию шаблона подставляется символ из описания наборов символов или слово из словаря. Проверяются все такие комбинации.

Каждый использованный набор символов из шаблона должен быть описан в "Списке множеств символов". Например шаблон "AAA" это вовсе не три буквы А, а в зависимости от описания набора символов A (в таблице "Список множеств символов"), он может содержать любые три символа ASCII.

К словарю можно применять несколько фильтров. К примеру, если выбрано "обратить", то для каждого слова из словаря будет проверяться и это слово, записанное в обратном порядке посимвольно.

Если шаблон "?A?@?B"; A = "12", B = "AB", @ (словарь) = "test", то будут проверены:
"test", "1", "2", "A", "B", "testA", "testB", "1A", "1B", "1test", "2test", "1testA", "2testA", "1testB", "2testB"

Некоторые шаблоны дают очень неплохие результаты, например @?0?0?0?0, где 0 = "0123456789", а @ (файл) - список имен. Подберет "max88", "masha2005" и т.п.

 

Распределенная атака (Ctrl+D) позволяет использовать несколько компьютеров для прямого перебора. Настройки на странице *Прямой перебор*. Компьютеры для атаки выбираются на вкладке *Распределение* путем перетаскивания их изображений из "поиска" в "выбранные". На этих компьютерах должен быть запущен сервис распределенных вычислений (до произведения поиска): "Восстановление>Распределенное>Запустить сервис".

Для того чтобы добавить компьютер в область "поиска", не производя поиск, кликаем по области правой кнопкой, и выбираем "Добавить вручную..." и вводим IP нужного компьютера (на котором запущен сервис распределенного перебора). Если Вы хотите добавить несколько компьютеров вручную, то можете добавлять их не дожидаясь результатов предыдущей операции. Если компьютер недоступен, Вы не получите никаких сообщений об ошибке.

Чтобы убрать компьютер из "выбранных", просто перетащите его обратно в "поиск".

После настройки, жмем "Восст.>Распр.>Прямой перебор", правый клик по возникшему окну, выбираем "Начать атаку". Промежуточные результаты атаки записываются, поэтому ее можно продолжить в любой момент после остановки. Схема является отказоустойчивой, но она не предназначена для работы с большим числом хэш-значений (более 500).

Также обратите внимание на то, что при запуске Распределенной Атаки скорость очень низка, а время завершения очень велико. Это не ошибка, просто компьютеры будут подключаться к атаке по мере завершения сервисных операций (инициализация протокола), и начальная скорость будет повышаться. Поэтому, не следует опираться на информацию, предоставленную в первую минуту работы Распределенной атаки.

Кроме того, советуем обратиться на закладку *Распределение*, элемент "Сетевой лог". "Тишина" в логе обычно означает невозможность установки соединения.

 

Коррекция контрольной суммы предназначена для изменения содержимого файла, так чтобы его контольная сумма осталась прежней. Хорошо работает только с CRC* и XOR* функциями (у которых разрядность значения небольшая).

Границы перебора - это коды символов, промежуток от первого до второго будет использоваться для атаки, наподобие прямого перебора.

Содержимое файла дополнения - это то, что нужно приписать к модифицированному файлу, чтобы его хэш был равен хэшу исходного файла, т.е. решение задачи.

 

Пункт меню "Найти элемент" позволяет находить заданную запись в списке хеш-значений. Искать можно по имени (Ctrl+F) пользователя, хешу или паролю. При установке флажка "Точно" поиск происходит по точному совпадению заданного значения и соответствующего поля. При отключенном режиме "Точно" выбирается первая запись, содержащая заданное значение, как подстроку.

 

Назначение остальных элементов из главного меню напрямую соответствует их названиям. Если у Вас возникнут сомнения по поводу их использования - задавайте вопросы в Форуме.

СКАЧАТЬ БЕСПЛАТНО

Предлогаем Вам уникально- моментальный способ обогатится в интернете.
Теперь Вам больше не придется кликать на почтовиках за сущие копейки. Используй свой шанс пока еще система работает!

Подробности на сайте MegaVzlom.RU
http://megavzlom.net/asdf/108769704.gif

0

2

Привет ..слушай.. меня вообще другое интересует ..
Но связанное с этой программой . только более старой  UDC Control [2.0.5.6]

посмотри....
http://www.youtube.com/watch?v=xMpjnFYYMCc 

И скажи как так же сделать???? =)))

0

3

Dosse Я просмотрел видео..... Я представляю ваше страстное желание реализовать предоставленный материал. Но мне придется вас огорчить - ЭТО НЕВОЗМОЖНО. В ролике так называемый взломщик подставляет значение  '' index1; 45.000   index2; 320 '' в параметрах алгоритма, что не допустимо с этой функцией. Так же сама прога преднозначена только для получения паролей по заданным хеш- значениям путем расшифровки функций.
Если у вас всеже есть желание опробовать представленный ролик, то для вас я выложил это прогу - скачать UDC 2056

0

4

Можно с помощью этой программы мгновенно взломать rar-архив ? Если да , то бонус админу в 50 wmz

0

5

leon.bratsk написал(а):

Можно с помощью этой программы мгновенно взломать zip-архив ? Если да , то бонус админу в 50 wmz

C помощью UDC не пробовал но думаю можно.  Для этого есть специальная прога для взлома архивов RarPasswordRecovery (русская версия) и ZipPasswordRecovery ( тоже русская) , я сам лично ей пользуюсь и поэтому считаю ее лучшей на данный момент она проста в управлении и довольно эффективна, более подробное описание читайте здесь для  RarPasswordRecovery и здесь для ZipPasswordRecovery

ZipPasswordRecovery и  RarPasswordRecovery идентичные, разность только в работе с типами архивов

0

6

А они мгновенно взламывают архивы ?

0

7

Админ , объясни плиз как с помошью программы UDC 3210 мгновенно взломать ZIP-архив. Буду очень благодарен

0

8

leon.bratsk написал(а):

А они мгновенно взламывают архивы ?

скачай и опробуй, но для начала прочти инструкции для RarPasswordRecovery и и для ZipPasswordRecovery там подробно написано о том что умеют эти проги.

0

9

leon.bratsk написал(а):

Админ , объясни плиз как с помошью программы UDC 3210 мгновенно взломать ZIP-архив. Буду очень благодарен

попробовать поиздеватся над архивами с помощью проги UDC3210 можно, но скорее всего я измотаю себе нервы нежели взломаю какой нибудь архив....и зачем не пойму??????? тебе вламывать архивы прогой UDC3210 если есть RarPasswordRecovery и ZipPasswordRecovery. Юзай их смелее и у тебя все получится!

0

10

У меня в архиве 1 текстовый файл , и пароль из 30 символов - то скоко эти программы буду его взламывать

0

11

leon.bratsk написал(а):

У меня в архиве 1 текстовый файл , и пароль из 30 символов - то скоко эти программы буду его взламывать

1 случай
как я понял ты забыл пароль. В этом случае тебе будет намного проще если ты помнишь часть пароля или байты- для этого в проге есть функция продвинутость.

2 случай
А может быть ты совсем не помнишь часть пароля. В этом случае взломать 30-значный пароль будет практически невозможно, а теоретически возможно, на взлом уйдет лет 10 ! или 3,3 года если пароль числовой !

0

12

блин , я уже 2 месяца ищут программу для мгновенного взлома zip-архива , так и не нашел ( и за нее я предлагал 50 wmz )

0

13

leon.bratsk написал(а):

блин , я уже 2 месяца ищут программу для мгновенного взлома zip-архива , так и не нашел ( и за нее я предлагал 50 wmz )

Мгновенно!??? ты шутишь!!?? есть 2 способа влома чего-либо:

Способ №1
Перебор паролей и логинов с помощью спецю программ. В данном случае это перебор паролей с помощью прог RarPasswordRecovery и ZipPasswordRecovery.

Способ №2
Поиск дыр и лазеек вручную наиболее уязвимых для разработчика для этого нужны азы хакера и знание языков. вот здесь есть книги которые помогут пройти нелегкий путь от новечка до профессионала- хакера Тебе взломать что-либо как ты говоришь МГНОВЕННО, будет достаточно сложно, так как у тебя нет начинающих знаний и навыков раз ты задаешь такие вопросы. Тебе стоит почитать ЭТИ КНИГИ и скорее всего ты чего-нибудь добъешся- они увлекательны и позновательны. БУДЬ ТЕРПЕЛИВ И НАСТОЙЧИВ!

P.S. Если есть желание можешь скинуть мне этот это чудо- архив, я сам попробую его взломать.

0

14

Можно узнать админ как получить пароль к UDC 2056 ,я скачал,всё сделал как надо было прешёл на ваш сайт,но пароль никак не могу получить,помоги пожалуйста!!Или просто надо смс отправить,тогда скажи сколько будет оно стоить?

0

15

Слушай, админ...
А у тебя нет случайно ссылочки на информацию про UDC для почти полных чайников?

0

16

Пароль отправил в личку

0

17

А я???????

0

18

Дима написал(а):

А я???????

пароль в личке

0

19

Если  прога поддерживает атаку по маске и юзверь  знает хоть что то о том, какой был пароль, то все будет нааамного быстрее)

+1

20

Stames
Подскажи, можно через это прогу взломать акк на любом сайте, т.е. вскрыть пароль не имея при этом мыло жертвы, если можно, то скажи как.

Отредактировано Коломбок (2010-02-03 18:17:11)

0

21

Stames
А можноли ,Вконтакте пароль, восстановить через неё...?

0

22

Спасибо stames!!!!!!

0

23

Поскажите реально взломать онлайн игру 11х11.ru ?если да то как это сделать?

0

24

кто нить паможет асю ламануть а  плис

0

25

и еше как пронырнуть в чкжои комп  плис

0

26

пацаны, помогите контакт ломануть, срочно надо

0

27

респект stamesy все подробно и ясно. Парни читайте внимательнее и вопросы отпадут

0

28

hip-alex написал(а):

и еше как пронырнуть в чкжои комп  плис

Essential NetTools 4.3
Программа для доступа к удаленному компьютеру.
Представляет собой набор сетевых инструментов, позволяющих проверить компьютер на предмет наличия открытых портов, отследить все соединения по различным протоколам, а также проверить качество связи и надежность соединений с удаленными компьютерами.
скачать

0

29

а где пароль UDC_Control 3210

0

30

или от UDC_Control 2056

0



создать форум