Brutus aet2 как пользоваться

Brutus aet2 как пользоваться

Время от времени у некоторых пользователей возникает необходимость подобрать пароль к почтовому ящику или какому-либо ресурсу. Причины у всех свои, но далеко не каждый владеет нужным навыками. Для них и существует представленный ниже материал, в котором неопытные хакеры найдут информацию о том, как пользоваться Brutus AET2 − известной утилитой для взлома паролей.

Brutus AET2 – что это такое?

Brutus представляет собой специализированную утилиту для взлома паролей. Данная программа обладает обширным арсеналом ресурсов, которые она поможет "вскрыть". Приложение можно использовать для взлома любого веб-сайта, почтового ящика или даже FTP-сервера, то есть практически никаких ограничений для начинающих хакеров нет. Зачем нужен подобный инструмент? Возможно, вы забыли личный пароль и не можете его восстановить, а может быть, вы решили заглянуть в чью-либо переписку. Вариантов использования существует масса. Если появилась необходимость подобрать пароль, то в первую очередь следует узнать, как пользоваться Brutus AET2.

Как работает утилита?

Brutus AET2 работает по принципу подбора: вы даете программе базу паролей, которые она поочередно будет подставлять в нужное поле и пробовать пройти авторизацию до тех пор, пока не отыщет подходящий, единственно верный вариант. Это словно большая связка ключей, каждый из которых поочередно примеряется к замку до тех пор, пока один не подойдет.

Как пользоваться Brutus AET2?

Работа с программой требует ряда подготовительных процедур. В первую очередь вам необходимо настроить приложение и обзавестись словарем паролей (таковой можно создать самостоятельно или же найти в Сети подходящий вариант) для "брута" (процесс подбора паролей), который будет использован самой утилитой Brutus AET2. Инструкция по работе с программой состоит из нескольких основных этапов, каждый из которых представляет собой заполнение полей в приложении. Также необходимо определиться с типом подбора.

Brutus AET2 настройка, выбор типа подбора, словари

Основное окно программы включает в себя ряд полей и опций. Первая графа называется Target. Здесь следует указать точный адрес, где расположены поля для ввода данных (например, ваша любимая социальная сеть). Сайты могут немного отличаться, как могут отличаться и формы логина. Для того чтобы правильно указать информацию, следует сразу же обратиться к полю Type. В нем есть несколько вариантов:

  • HTTP (Basic Auth) – если на сайте, который нужно взломать, при логине появляется дополнительное окно, то смело выбираем данный пункт и вписываем в поле Target адрес этого окна.
  • HTTP (Forms) – если на сайте просто нужно заполнить форму с логином и паролем, то выбираем данный пункт.
  • FTP – просто указываете адрес сервера (обычно это ftp) и его название.
  • POP3 – это почта, поэтому указываем здесь адрес почтового сервиса (обычно он начинается с pop3 или mail) и его название.
Читайте также:  Gtx 980 яндекс маркет

Дальше следует раздел Connection Options. Тут все просто – порт будет выставлен автоматически, а время соединения можно настроить на свой вкус. Также существует возможность использовать прокси-сервер. Следующий раздел, называемый Authentication Options, является заключительным этапом. Он, в свою очередь, состоит из нескольких граф. Первая носит название Username. Тут есть два варианта: либо использовать готовый список пользовательских имен, каждое из которых будет подбираться отдельно, либо применить одно конкретное имя. Вторая графа – это пресловутый словарь. Как пользоваться Brutus AET2 со словарем? Все очень просто. Надо создать обычный текстовый файл и занести в него нужные символы или их комбинации, после чего прикрепить в приложение и запустить его. Как пользоваться Brutus AET2 без словаря? Тут сложнее. Вернее, настроить легко, а вот результатов добиться труднее. Существует два варианта. Первый – это комбо-листы (программа будет добавлять цифры и различные символы к логину), второй – это то, что называется BruteForce.

BruteForce (полный перебор) – это метод грубой силы, при котором программа будет бездумно перебирать все существующие символы и вставлять каждый из них в поле логина/пароля. Почему данный метод малоэффективен? Да потому, что для взлома более или менее внятного пароля, скажем, на двенадцать символов потребуется два миллиона лет. Единственное, на ком сработает, так это на людях, привыкших к паролям "12345", "199402". Такие пароли будут выявлены мгновенно. Все, программа готова к работе. Теперь можно ее запускать и следить за полем Positive Authentication Results, где появятся подошедшие комбинации логина и пароля.

Предупреждение. Вся информация, предоставленная в этой статье, публикуется в ознакомительных целях и ни в коем случае не является руководством к действию.

Довольно популярный инструмент в среде компьютерных взломщиков – брутфорс-атака или атака по словарю. Этот способ пригоден для тех случаев, когда все другие способы проникнуть в удаленную систему исчерпаны. Поэтому он так привлекателен для скрипт киддис (начинающих кракеров), которые не в силах подробно изучить систему на уязвимости. Такие идут в "лобовую атаку" и сначала даже не знают, как пользоваться brutus aet2, даже такой элементарной программой.

Но бывает, что действительно не существует иного доступного способа (как, например, в популярные почтовые сервисы или ssh шеллы) проникнуть в учетную запись. Тогда действительно такая атака приемлема. Для проведения ее нужен будет довольно широкий интернет-канал, специализированное программное обеспечение и желательно хороший словарь. Хороших программ не так уж и много — одна из них brutus aet2, настройка которой очень проста. Мы ее рассмотрим в данной статье.

Интерфейс утилиты предельно лаконичен и прагматичен. Давайте посмотрим, как пользоваться brutus aet2. Во-первых, надо задать сервер, на котором находится атакуемая учетная запись, и тип протокола (все основные необходимые протоколы присутствуют). Можно также установить нестандартный порт для сервиса, на который подбирается пароль. Рядом задаем количество потоков (одновременных попыток) — чем их будет больше, тем быстрее будет работать перебор. Ориентируйтесь на пропускную способность интернет-канала и мощность канала, ведущего к серверу, взлом аккаунта которого планируется. Затем надо будет задать таймаут — этот параметр определяет, сколько миллисекунд ждать ответа от сервера после очередной попытки. Чем меньше это значение, тем быстрее будет работать перебор, но совсем минимальное устанавливать не стоит (соединение может быть завершено еще до ответа сервера — и тогда атака будет полностью бессмысленна).

Читайте также:  Drm ключи что это

Предупреждаем, что надо в обязательном порядке найти "хороший" словарь, подразумевающий русский или английский менталитет при задании пароля, путь к которому следует задать на следующем этапе. Формат файла должен быть таким: один пароль — одна строка. Скачать это можно на любом форуме, где собираются компьютерные хулиганы или маститые специалисты в области информационной безопасности. Без базы готовых паролей вопрос, как пользоваться brutus aet2, просто бессмыслен, так как для наших целей это "ружье без патронов". Перебор без словаря может длиться годами, так как количество возможных вариаций исчисляется миллиардами (просто возведите количество возможных символов в ту же степень. Если считать только английский алфавит в нижнем регистре и цифры, то это 34 в 34 степени!) Если планируется только перебор паролей по одной учетной записи, создаем файл users.txt с одной учетной записью. Также можно задать количество попыток (по умолчанию неограниченное). Если есть возможность (доступ к скоростному и анонимному прокси-серверу), можно позаботиться о собственной безопасности и задать прокси. Ведь в логах сервера ведется статистика по подключениям — и будет виден ваш реальный айпи-адрес. Альтернативное решение — запуск программы на удаленном сервере, который с вами никак не связан по протоколу RDP.

Итак, все готово. Для запуска нажимаем кнопку "Старт". В любой момент атаку можно завершить или приостановить, используя "Стоп". Заданные параметры можно сбросить с помощью кнопки "Очистить". Теперь вы знаете, как пользоваться brutus aet2. Предупреждаем! Процесс может длиться ни одну неделю, а результат вовсе не гарантирован. Поэтому рекомендуется выделить на этот эксперимент отдельный сервер и просто ждать. Не забывайте, что способ примитивного перебора паролей эффективен только тогда, когда исчерпаны все другие способы. Сегодня многие пользователи наловчились использовать менеджеры паролей и задавать пароли в десятки и более знаков. Поэтому не теряйте из вида методы социальной инженерии, которые позволяют узнать пароль, используя психологию человека. Но с самого начала стоит задаться вопросом, так ли вам надо заниматься взломом. Следует помнить, что это еще и противозаконно (272 и 273 статьи УК РФ). А если вы в законных целях (забыли пароль от электронного ящика) будете использовать программу brutus aet2, инструкция, как освоить эту утилиту, не займет много времени. Просто читайте и пробуйте. Это лучший способ для начинающего разбираться в информационной безопасности узнать что-то новое.

Читайте также:  Canon powershot sx20 is характеристики

Ответы

ManyniaMarso 7 (24498) 4 17 63 6 лет

Это инструкция. но времена, когда это работало прошли.

1) Target — IР жертвы или если в Type выбрали POP3, то пишем pop.mail.ru (т.е email который собрались брутить)
2) Type — выбираем то что собрались брутить

http (basic auth) — когда для авторизации вылетает окно
http form — авторизации для сайтов, форумов и др.
ftp — подбор пароля к фтп
pop3 — для брута email
telnet — подбирает пароль к 23 порту компьютера
NetBios — подбор к шарам компьютера
Custom — наиболее сложная часть Брутуса, представляющая собой функцию конфигурирования под себя

3) Port — порт, ставится автоматически
4) Connections — число одновременных соединений с сервером
5) Timeout — время ожидания ответа сервера
6) Proxy — можно использовать прокси

7) Use Username — ставим галочку, если есть словарь с пользователями
8) Single User — ставим если подбираем пароль к определенному пользователю, пишим только логин жертвы ( нужно взломать к примеру vcb@mail.ru значит нам нужно ввести только vcb)
9) Pass mode — выбираем способ подбора
world list — использовать словарь
combo list — использовать словарь userass
Brute Force — брут

Когда мы выбрали Brute Force нажимаем на Range
Появляется окошко:
Digits Only — использовать числа
Lowercase Alpha — использовать маленькие буквы
Uppercase Alpha — использовать большие буквы
Mixed Alpha — использовать маленькие буквы и большие буквы
Alphanumeric — буквы с числами
Full Keyspace — все возможные символы

После того как вы выбрали настройки для брута , нажимаем Start и ждем.

Похожие вопросы

Атакует удалённые системы, подбирая пароли по словарю или прямым перебором. Список атакуемых служб обширен — POP, SMB, FTP и так далее. По отношению к чужим системам, такие действия незаконны и наказание предусмотрено соответствующей статьёй УК.

Если по отношению к вашему компьтеру применяют Brutus или подобные средства, всё в ваших руках, вы сами должны уметь защититься. Например, подавляющее большинство тех, кто инсталлирует и настраивает компьютер, никогда и не слышали, что следует повышать уровень аутентификации до NTLMv2 и применять защиту от перебора паролей на учётные записи пользователей (Account Lockout). Зато считают себя мегаэкспертами в инсталляции и настройке Windows (и других систем), лошары.

Ссылка на основную публикацию
Adblock detector