Inget, glöm det

Citat:
De första 255 tecknen i alla UTF-8 charsets innehåller bl.a åäö eftersom att de börjar med extended ASCII. En wordlist som innehåller Svenska tecken kommer kunna tråla igenom en Svensk lösenordsprompt eller databasdump.
Däremot har du rätt i att om lösenordet innehåller Svenska tecken och wordlisten inte gör det så är det högst osannolikt att det blir en match.
Tanka några wordlists härifrån och bara greppa efter å ä eller ö.
https://weakpass.com/wordlist
Däremot har du rätt i att om lösenordet innehåller Svenska tecken och wordlisten inte gör det så är det högst osannolikt att det blir en match.
Tanka några wordlists härifrån och bara greppa efter å ä eller ö.
https://weakpass.com/wordlist
Jag förstår men jag tycker inte detta är ett bra sätt att bruteforca på därför skapade jag EMAGNET för att lyckas mycket bättre och det blev väldigt bra och effektivt. Jag förstår vad du menar, men skall jag attackera svenska konton då använder jag inte en wordlist från .uk/.us. Skall jag attackera ryska konton då kan jag inte använda en engelsk wordlist för jag kommer med största sannolikhet att försöka attackera en "vägg"
Jag har aldrig attackerat något "enskild" target men hade jag gjort det så hade inte använt mig av bruteforce, finns ingen logik i alls i det det finns andra vägar in då.
Jag gör såhär te.x.. Hämtar alla läckor från diverse ställen (finns tusentals, vi kan ta såhär och detta är EXTREMT effektivt, det blev en succé men det händer ingenting på säkerhets sidan):
Kod:
curl -sL https://www.upload.ee/download/14172985/9e08b50492f11b1f8c36/27K_GERMANY.txt \ |cut -d: -f2|tee german_wordlist.txt
Sannolikheten att jag kommer in på ett tyskt konto om det är ett konto i tyskland jag vill komma in på ökar OTROLIGT mycket nu, men jag förstår hur du menar men detta är ett effektivt, verkligen. Det är skrämmande hur enkelt man tar sig in på konton om man tänker lite annorlunda bara, tyvärr även vårat rättsväsende och jag vet inte om det är gott eller ont att dela med sig av denna informationen därför har jag välädigt svårt att veta hur lång jag skall gå och mycket jag vågar skall berätta eller skall berätta. Jag kan ta mig in på 10 olika topp konton på 5 minuter om jag vill för att jag tänker lite annorlunda. Det är skrämmande men jag vet inte hur jag skall få dom att ändra sig.
Vi har multicore cpuer (har sett du är lite aktiv i olika intressanta trådar)
Skall ta ett exmpel med SSH nu, detsamma gäller hur jag kan göra en bruteforce eller hämta info från en databas på nolltid genom alla mina cores på cpun + så många proccesser cpun kan hantera, vill visa dig ett exempel detta kan användas för vilket program som helst, hur jag bruteforcar en rar fil eller hur jag vill attackera en databas.
Citat:
server.example.com
username@server2.example.com
8/my-8-cpu-server.example.com
2/my_other_username@my-dualcore.example.net
# This server has SSH running on port 2222
ssh -p 2222 server.example.net
4/ssh -p 2222 quadserver.example.net
# Use a different ssh program
myssh -p 2222 -l myusername hexacpu.example.net
# Use a different ssh program with default number of CPUs
//usr/local/bin/myssh -p 2222 -l myusername hexacpu
# Use a different ssh program with 6 CPUs
6//usr/local/bin/myssh -p 2222 -l myusername hexacpu
# Assume 16 CPUs on the local computer
16/:
# Put server1 in hostgroup1
@hostgroup1/server1
# Put myusername@server2 in hostgroup1+hostgroup2
@hostgroup1+hostgroup2/myusername@server2
# Force 4 CPUs and put 'ssh -p 2222 server3' in hostgroup1
@hostgroup1/4/ssh -p 2222 server3[/code]
username@server2.example.com
8/my-8-cpu-server.example.com
2/my_other_username@my-dualcore.example.net
# This server has SSH running on port 2222
ssh -p 2222 server.example.net
4/ssh -p 2222 quadserver.example.net
# Use a different ssh program
myssh -p 2222 -l myusername hexacpu.example.net
# Use a different ssh program with default number of CPUs
//usr/local/bin/myssh -p 2222 -l myusername hexacpu
# Use a different ssh program with 6 CPUs
6//usr/local/bin/myssh -p 2222 -l myusername hexacpu
# Assume 16 CPUs on the local computer
16/:
# Put server1 in hostgroup1
@hostgroup1/server1
# Put myusername@server2 in hostgroup1+hostgroup2
@hostgroup1+hostgroup2/myusername@server2
# Force 4 CPUs and put 'ssh -p 2222 server3' in hostgroup1
@hostgroup1/4/ssh -p 2222 server3[/code]
Detta gick kanske lite offtopic men jag kan hämta tusen wordlist med en kraftfull dator + bra brandvägg och attackera på nolltid jag har inte sett någon som gör såhär ännu (jag har lite projekt på min git men det är få som verkar förstå perl/hur effektivt det är själva än sålänge). Kineserna attackerar 1 attack i sekunden det betyder att dom kör troligtvis en simpel wordlist mot min serverr men varför inte köra 1000 istället åt gången? Det gör jag men jag har inte sett någon annan göra på samma sätt ännu. Dom är ineffektiva.
Kod:
xargs -I% -P10 curl -sL "https://iconfig.co" < <(printf '%s\n' {1..10})
Besök ifconfig.co och hämta ip addressen 10 gånge på 0.022s
lägger vi till --socks5 127. 0.0.1:9050 så har vi access till darknet, starta bara darknet servern. Folk köper datorer för 30-40-50 tusen och dom använder inte datorn i närheten på vad den klarar av... Tänk att nu har vi shodan också, jag skrev i en annan pegasus tåden om hur man sprider malware och sådär. Tänk nu att använda tor, eller en skrivare som är vulnerable och sedan börja attackera. Jag har 250st android enheter i botnätet på 1 sekund.
Linux och POSIX <3! Tänk hur snabbt man kan crawla en site speciellt nu när curl erbjuder parallelism själv och man behöverr inte använda parallel eller xargs längre daniel la till --parallel / -Z i verison rätt nyligen (2019) först efter 22 år. Det säger en del: https://daniel.haxx.se/blog/2019/07/...goez-parallel/
Jag tycker du bidrar och hjälper till mycket så hade det inte varit du så hade jag aldrig skrivit detta, men ta en wordlist från sverige och attackera valfri site så kommer du inte tro dina ögon hur det ser ut och sedan tar du en wordlsit som andra gör så får du se skillnaden.
"You doing it wrong" sägs ibland, här passar ordet in dom flesta "doing it wrong" så det är bara att börja göra rätt och wips, så blir resultaten något annorlunda. Genera svenska telefonnummer gör jag på 12 sekunder, vänta bara tills black hats börjar göra samma sak. Alla telefonnummer är offentliga. I ryssland i kriget har dom gjort tillslag mot olika lägenheter och lagt ut på olika kanaler, dom har 500 simkort + 500 antenner och tänk då att göra detta med paralllism? Vi har ett stort problem. Jag har själv gjort fel, jag blev rättad av dom som kunde lite mer att jag skriver minkod fel men det gick att göra som jag gjorde men det var fel, det finns 50 sätt att skriva olika koder men det finns ett som är rätt, pipefalls finns i allt och jag var själv "irriterad" över när någon sa att jag har lärt mig fel men idag vet jag bättre. Detsamma gäller säkerhet, man kan inte säga till en person "hej, din site läcker info" då blir man ett "hot" mot dom direkt, svenska siter sticker ut extremt på extremt dålig säkerhet. Det finns inget ansvar överhuvud taget kvar, dom kör upp sin site, upp med databasen och skiter i resten. Jag har bruteforcat en specifik, site 5 gånger under 3 år med 1 miljon attackerar varje gång. Dom kollar ju inte ens loggarna? Dom skall hänga ut mig direkt att detta hänt men det har aldrig hänt, på liknande vis: https://blog.intelx.io/2019/11/21/lo...nst-intelx-io/ - Jag vet ingen site som blockar bruteforce i Sverige förutom ticketmaster.com. Dom som blev hackade 2012, dom tog sig an ansvaret och flashback likaså, så det är två siter jag vet blockar bruteforce. Detta betyder.
Hur kan folk tro dom är anonyma och diskutera som dom gör när dom inte ens vet hur lätt man tar sig in på polisens konto på 5 sekund. och sen står dom och pratar i tv om säkra lösenord. Det är klart man skämms och är förbannad på svenskar och svenska staten.
https://receive-smss.com/
Varför lägga ut sig själv när man inte behöver? Sverige ligger efter i mycket och jag vill förändra på det men jag vill inte att folk skall bli hackade oavsett vilken sida man är på. Så det är ett dilemma därför har jag kört på själ vi alla år. Darknet är inget skydd längre.
Nåja, nu gick jag offTopic men jag ville skriva detta då jag tänkte skriva i andra trådar på forumet där vi har samma intresse men inte blviit av.
Kod:
EXAMPLE: This takes around a second per job. dburl=mysql://user:pass@host/mydb dbtableurl=$dburl/mytable parallel --sqlandworker $dbtableurl seq ::: {1..10} sql -p -B $dburl "SELECT * FROM mytable;" > mytable.tsv perl -pe 's/"/""/g; s/\t/","/g; s/^/"/; s/$/"/; %s=("\\" => "\\", "t" => "\t", "n" => "\n"); s/\\([\\tn])/$s{$1}/g;' mytable.tsv
Skandal, riktigt riktigt riktigt illa hur folk hanteraer databasar och sina siter så frågan bör inte hur kan darknet finnas kvar frågan är hur ägare av siter får vara kvar och driva siter, det borde införas något liknande "näringsförbud" mot dom som missbrukar svenskars intigritet.
Men men, finns mycket att diskutera, som sagt men wordlist var på tal.
__________________
Senast redigerad av wuseman 2022-06-02 kl. 20:08.
Senast redigerad av wuseman 2022-06-02 kl. 20:08.