Скрипты для взлома вконтакте

Скрипты для взлома вконтакте

В статье приводится несколько возможных способов взлома ВКонтакте, ориентированных на людей, недалёких в компьютерной безопасности.

Иными словами, при взломе будут использоваться не машинные, а человеческие уязвимости. Естественно, приведённые методы не универсальны (и слава богу!), и у кого-то может хватить мозгов на то, чтобы не поддаваться на ваши провокации. Но таких не так уж много, поверьте. Итак, начнём. Прежде всего, перед началом вам понадобятся страница, которую вы собираетесь "хакнуть", свободное время и безопасный доступ к ВКонтакте. Сам процесс взлома разделим на несколько шагов.

Прежде всего, нужно собрать как можно информации со страницы потенциальной жертвы, а именно:

  1. URL страницы.
    Сохраняем себе ID или, если там имеется буквенная замена, то ее. Аккаунты и другую нужную нам информацию, всякого рода твиттеры и тому подобное.
  2. Неплохо было бы заиметь почту цели.
    Если человек не только попал в сеть, вы сможете найти почту путем простого гугления. К примеру, особо удобно отыскивать почту на mail.ru. Также можно попробовать поискать Ф.И.О. цели и дату рождения. Или же другого рода такие комбинации. Если жертва имеет Мой Мир на mail, то почта будет в коде страницы или же в URL.

В том случае, когда имеется почта без соц.сети от mail’a, почту можно выяснить, создав себе подставную почту на этом сервисе и поискав в мессенджере от мэйла. Как ещё один из способов, можно попробовать найти что-нибудь дельное с помощью аккаунтов цели в других социальных сетях. Например, попытаться пробить никнеймы из всех найденных аккаунтов по всем известным почтовым сервисам. Как вариант, можно попробовать использовать импорт почтовых контактов и предложение добавить этих людей в друзья. Регистрируем очередную фальшивую почту и получаем дополнительные аккаунты. Как альтернатива, можно попытать счастье, используя форму восстановления в Twitter’е, таким образом узнав часть почты. В FaceBook’е можно напрямую поискать аккаунт, введя почту в поиск.

  • Телефон.
    Так, URL и почту узнали, осталось достать номер телефона. Не считая тех случаев, когда номер висит в открытом доступе на странице в соц. сетях или в каких-то проектах (Avito/HeadHunter/Покупка или продажа недвижимости/Свой сайт/Другое), остаётся только один метод. Имеется почта пользователя на mail’е. Вводим ее в форму восстановления в ВКонтакте, и приходит часть номера. А теперь то же самое, но на mail. И если номер там привязан, то вы увидите уже другую, вторую часть номера. Если почта не привязана, то тогда там есть секретный вопрос. Перебираем его и заставляем юзера привязать мобилку на сервис. Отлично, осталась всего пара цифр от почты. Чтобы их узнать, достаточно перебрать форму восстановления ВКонтакте уже с помощью номера. Всего-то 99 раз. Можно и автоматизировать. Также в некоторых случаях люди любят публиковать свой номер на странице, но закрывать часть номера звездочками, черточками и прочей ерундой, что также может упростить процесс взлома. Если повезет, то вам будут видны именно те цифры, которые недоступны в форме восстановления вк.
  • На данном этапе мы будем пробовать получить доступ к аккаунту цели. Рассмотрим самые простые приёмы:

    1) «Социнженер»

    Здесь сразу нужно оговориться, что этот способ годиться только для тех, кто мало что знает об интернете, но решил по каким-либо причинам зарегистрироваться в соц.сети. Как правило, это либо старики, либо дети.

    Если вы хотите просто попрактиковаться, то новички ВКонтакте могут быть найдены здесь.
    В данном случае, применяется один из законов психологии: человек, который не разбирается в чем-то, подсознательно доверяет тому, кто более опытен в конкретной области, и принимает его слова на веру.
    Тут можно создать аккаунт представителя техподдержки, создать "официальную" почту администрации и прочее. И создать какую-нибудь легенду. Что новые пользователи обязаны проходить проверку после регистрации и дать, например, ссылку на некий тест, по итогу или для входа которого требуется логин-пасс от вк. Самое важное, чтобы вы действовали осторожно. Следует убедить пользователя, что он в безопасности. Этот приём хорошо сочетается с фейком. Кроме того, продвинутые социнженеры могут, узнав номер юзера, позвонить (анонимно, используя sip) и развести напрямую. Кроме того, вся указанная вами информация (номер телефона/упоминание фактов с указанием дат/другое) также помогает установить контакт с жертвой и косвенно говорит о том, что вы из техподдержки.

    2) «Умный» перебор

    Метод, рассчитанный на среднестатистических пользователей. Для него нам надо будет специальный словарь, заточенный под конкретного человека. Давайте разберёмся со структурой нашего словаря:

    • Личные данные. Сюда входят дата рождения (17.11.1992 = 1711, 1992, 17111992), возраст (1992, 2017 = 2017, 1992, 24), имя (Стас = stas, ctac) и фамилия (Иванов = ivanov).
    • Аккаунты из других соц. сетей и почтовые сервисы (twitter.com/stasik_ku , facebook.com/stasss1992, stasss92@mail.ru = stasik_iv, stasss1992, stasss92).
    • Увлечения (футбол, плавание, молодежка = football, swimming, molodejka, molodegka).
    Читайте также:  Как поменять аккаунт в телеграмме

    Также есть страница вк, на которой написано, какие пароли следует указывать, какие символы возможны и самые частые пароли.
    Получился лист из 14 строк. Но из него еще нужно создать комбинации паролей, которые могла бы создать наша жертва.
    Представляю вам мой небольшой скрипт на python, который этим и занимается.

    Из 14 получилось 1272 варианта. Приведу часть.

    Отлично, теперь автоматизируем перебор паролей через мобильную версию ВКонтакте небольшим скриптом.

    Естественно, пример не оптимизирован. Можно ещё добавить прокси, многопоточность и прочие плюшки, но этим уже сами займётесь, если будет интересно. Зато скрипт способен сам вводить недостающие цифры в защиту ВКонтакте при заходе с другой страны, а также, используя Antigate, запросто вводит Captch’и, появляющиеся после 5-6 попытки ввода с одного IP.

    3) «Фейк — наше все»

    Способ, ориентированный на невнимательных юзеров. По большей части их либо завлекают халявой, либо отвлекают внимание с помощью многобукв. Я покажу вам, как создать простой фейк на основе обычного сайта вк (страницы логина). Можете брать как мобильную, так и основную версии, зависит от того, с какого устройства будет заходить ваша цель. Что ж, приступим.
    Первым делом качаем страницу логина вк через ваш браузер. Затем смените кодировку html файла на utf-8. Сначала определяем кодировку

    Затем меняем с исходной на новую

    Далее вам нужно создать управление страницей на серверном языке.

    Как выяснилось, на кое-каких файлах порой выдаётся ошибка 404. У нас, к сожалению, не имеется нужных картинок с сайта, так что положим их в отдельную папку images.

    Пропишем новый роутинг в скрипте.

    Отлично. Конечно, по-хорошему надо было бы ещё также скачать основные страницы, на которые можно перейти с основной не залогинившись, чтобы было правдоподобней (а потом поменять ссылки в основной), но для начала и этого хватит.
    Добавим роутинг для пост запроса. Найдем форму логина на странице. Изменим в ее коде action на пустое и удалим проверку onsubmit. И добавим обработку post-запроса.

    В заключении, переносим тег button, что под формой в коде в пределы формы и добавляем свойство type="submit", и наслаждаемся тем, что всё работает. Для тех, у кого что-то не получилось, представляем архив с готовым решением.

    Если вы желаете оптимизировать этот процесс и не хотите прописывать всё это ручками, то можете воспользоваться инструментом SET. (Social Engineer Toolkit).

    14 февраля примерно в 19:40 по МСК в официальных сообществах «ВКонтакте», а также в других группах и на страницах пользователей стали появляться сообщения о «запуске рекламы в личных сообщениях». Все они содержат одну строчку текста и ссылку, похожую на новость.

    Как выяснилось позднее, социальная сеть «ВКонтакте» оказалась подвергнута XSS-уязвимости. Вредоносный скрипт разместили на одной из страниц сети, при посещении которой на страницах, администрируемых жертвой, автоматически размещалась публикация как на картинке выше.

    Багоси признались во взломе «ВКонтакте»

    В сообществе «Багоси» опубликовали сообщение, в котором объяснили как и для чего был произведен взлом. Вскоре сообщество было заблокировано.

    В статью был встроен скрипт, который постил ссылку во все администрируемые группы и на личную страницу пользователя. Пока пользователь читал текст, он выполнялся, при этом личные данные никуда не утекали. Кстати, комментарии к записям были составлены из отзывов к программе ВКонтакте в Google Play и AppStore, а сама статья из кликбейтных новостей с сайта AKKet (это локальный мем, многие могут не знать, что это за сайт). Уязвимость использовалась та же, что и год назад (Демократия), тогда сотрудники ВКонтакте кинули и не выплатили баунти, в итоге было решено её использовать, но не нанося вред пользователям. Тогда, после устранения уязвимости, было найдено множество обходов, но даже спасибо мы за них не получили. В итоге остался последний обход, который мы берегли целый год. Сегодня за несколько часов был написан код. Чтобы посты было сложнее сносить антиспамом и записи продержались хотя бы полчаса, заголовок и комментарий подбирались рандомно. Что ж, шалость удалась. К сожалению, основную группу забанили, но надеемся, что у сотрудников еще осталось чувство юмора и её разбанят. Так как уязвимость принадлежала пользователю, который больше не занимается их поиском, это было в последний раз.

    Комментарии Александра Литреева, эксперта по кибербезопасности

    С помощью этой XSS-уязвимости можно было получить прямой и неограниченный доступ к любым данным аккаунта «ВКонтакте» — от личной переписки до скрытых фотографий. Никому не известно, как была (и была ли) эксплуатирована эта дыра ранее — вполне возможно, что злоумышленники могли, например, скомпрометировать переписку сотен пользователей и долго оставаться незамеченными.

    Читайте также:  Программы детекторы принцип работы

    О какой безопасности вообще можно говорить, если у «ВКонтакте» элементарно не настроена самая базовая политика безопасности CSP (Content Security Policy).

    Content Security Policy устанавливает перечень доверенных ресурсов, откуда могут подгружаться различные скрипты и прочие материалы. У Facebook, например, такая политика настроена. «ВКонтакте» же весьма халатно отнеслась к вопросу безопасности пользователей и уже далеко не первый раз.

    Комментарии «ВКонтакте»

    Через 20 минут после начала атаки пресс-служба «ВКонтакте» сообщила, что соцсеть взяла ситуацию под контроль.

    Ситуация под контролем, мы начали удалять нежелательные публикации в течение первой минуты после обнаружения уязвимости.

    Переход по ссылкам приводил к эффекту волны и дальнейшему распространению публикаций. Уязвимость, которая позволяла выполнять произвольный javascript-код, уже исправляется.
    Сообщества не были взломаны, пароли аккаунтов администраторов в безопасности.

    Напоминаем хакерам, что за найденную уязвимость они могли заработать деньги с помощью программы HackerOne.

    Скрипт для взлома

    На GitHub выложили javascript, который использовался для взлома соцсети. Ниже можете просмотреть его, т.к. на GitHub его уже удалили.

    Может быть интересно:

    Брутфорс – грубая сила, взлом перебором
    В статье "Взлом ВК" было сказано, что взломать вк брутфорсом (программой) – невозможно.
    Это не совсем так, лазейки всё таки-есть…
    Ниже будет приведен рабочий скрипт, но сначала…

    Внизу статьи — бесплатная прога для генерирования брут словаря и листинг "топ лоховских паролей"

    Заранее делаю оговорку, что речь идет о классическом «переборе» без всяких алгоритмов PBKDF2 , без разбора хэширования sha , т.к. на бытовом уровне это неподъемная задача.

    В сети гуляют множество программ «для взлома ВК перебором (брутом)»

    Какую выбрать? Какая поможет (без вреда мне же)?
    — Никакая

    Каждый аккаунт ВК требует персонального подхода и шаблонные проги из сети -это всё лажа, развод, фуфло.

    Сейчас сами поймете почему. Мат.часть кратко.

    Минимальная длина пароля ВК – 6 символов.

    Пароль обязательно должен содержать:
    цифры (0-9 – 10 вариантов),
    буквы (a-z – 26 в латинице),
    заглавные буквы (A-Z – тоже 26)

    Итого на каждый символ – 10+26+26=62 (!) варианта, поэтому количество комбинаций для:
    6-и символьного пароля – 56 800 235 584 (56,8 миллиардов)
    7-и символьного пароля – 3 521 614 606 208 (3,5 триллионов)
    8-и символьного пароля – 218 340 105 584 896 (218 триллионов)
    9-и символьного пароля –13 537 086 546 263 600 (ХЗ как это называется))))

    Длину пароля мы не знаем, поэтому брутить придется диапазон хотя бы из 6-8 символов
    Итого: 6+7+8 символов = 221 918 520 426 688 (222 триллиона) вариантов

    Допустим у вас достаточно хороший комп, но возникает вопрос – сколько запросов к серверу ВК он сможет сделать?
    Какая скорость перебора у домашнего компа?

    Подсчитаем. Для этого откроем командную строку (Пуск – стандартные-Командная строка или запустим процесс cmd.exe)
    Вбиваем команду ping vk.com , получаем ответ сервера


    «Ответ от …..время 134мс» (это у меня, у вас время может отличаться)

    Время пинга – это время за которое сигнал идет от нашей машины до сервака и обратно

    В одной секунде 1000 миллисекунд (мс), поэтому
    Скорость брута с вашей машины (запросов/сек) будет = 1000/время ответа
    В моём случае 1000/134мс = 7,4 запроса (пароля) в секунду

    Сколько же времени займет перебор паролей для ВК?

    Напомню, что мы перебираем 221 918 520 426 688 (222 триллиона) вариантов пароля.

    Поэтому, чтоб узнать сколько мы будем взламывать пароль ВК перебором делим количество на скорость, т.е.

    221918520426688 пароля / 7,4 пароля в секунду = 29737081737176сек = 495618028953 мин = 8260300483 часов = 344179187 дней = 942957 лет

    Вывод: реальная программа для взлома ВК могла бы подобрать пароль перебором за 94 тысячи лет.

    Вопрос: А как же видео на ютюбе, в которых чудо-проги брутят страницу ВК за несколько минут/часов?
    Отвечаю: Это развод созданный с целью заражения вашего компа для кражи ваших же данных. Не больше – не меньше.

    Можно значительно ускорить процесс перебора!
    Для этого нужно:
    1. Повысить вычислительную мощность. Например, заразить 1.000.000 чужих компов и со всех одновременно брутить ВК (аж смешно)
    2. Укоротить брут-словарь до, например, пары тыщ.(по принципу социальной инженерии)

    Как сделать брут-словарь?
    1. Ручками в программе блокнот (notepad.exe)
    2. Прогой «генератор брута» (ссылка внизу статьи)

    Этот брут – словарь наполняем реальными вариантами.

    Реальные – это такие, которые хоть как-то связано с взламываемым человеком:

    телефоны (его, его родственников, друзей)
    Пример — номера с +7с, 8кой, без 8ки – попадается редко

    Читайте также:  Как найти своего двойника без регистрации

    даты рождения (его, его родственников, близких)
    Пример — (одной и той же даты) 010118, 01012018, 20180101, 180101 – попадается часто

    Имена любимых, близких
    Пример — SashaMaria, MariaIvanova, SaNoMaIv – попадается средне

    Название сайта (или фамилия) на другой раскладке
    Пример, если набрать слово «vkontakte» на русской раскладке, то получится – «млщтефлеу» — такая схема ну очень часто попадается на всех сайтах.

    лоховской список паролей для брута (список самых распространенных паролей в сети — ссылка в конце статьи)

    Долго ли писать словарь? Ну, не очень – полчаса за глаза хватит. А кто сказал что будет легко?))

    Допустим у нас есть созданный брут словарь и рабочая прога для подбора пароля ВК (либо ручной ввод по словарю).

    Возникает одна важная проблема – система защиты сервера.

    Собственно помеха её заключается в том, что при слишком частых запросах сервер тупо блокирует (временно) ваш IP. Кроме того, если вы работаете с ВК через стандартную форму ввода (HTMLFORM), то после 3 ей неудачной попытки ВК будет просить ввести капчу.

    В старой версии ВК можно было просто перейти на мобильную версию – m.vk.com, теперь же мобильной версии как таковой нет – в 2016 году сделали единый адаптивный дизайн.

    Как обойти капчу Вконтакте?

    ВК требует ввод капчи после 3 неудачной попытки (перезагрузка F5 не помогает), а как он узнает что это именно вы делаете несколько попыток входа?

    — по IP
    — по кукам (cookies), кэшу и JavaScript

    Значит, нам не реже чем через 3 запроса нужно менять IP и чистить куки.

    С куками, кэшем и JavaScript нет проблем – их можно просто отключить в настройках браузера.

    IP можно менять установив прогу по смене IP – в этом нет ничего мудреного, в сети их полно (Гугл в помощь)

    Можно пользоваться браузером TOR (кто не знает – это браузер для анонимного гуляния по сети, он же меняет IP-шники при каждой новой сессии, полезная штука особенно для тех кто сёрфит или работает в САР)

    Но почти полностью сводит на нет все попытки перебора ГЕОлокация.

    Сервер ВК запоминает откуда (географически) был произведен последний вход.

    И если ваш IP из другого населенного пункта, то (возможно) будет выскакивать надпись:

    "Вы пытаетесь зайти под именем Ивана Иванова из необычного места."

    Чтобы подтвердить, что Вы действительно являетесь владельцем страницы, пожалуйста, укажите все недостающие цифры номера телефона, к которому привязана страница.

    Скрипт для брута web-форм (типа, Прога для взлома ВК)

    Важно! На сервере ВК стоит скрипт отслеживающий частоту отправки пакетов, т.е. если вы будете долбить со скоростью N раз/сек – вас автоматически отправят в бан лист по IP.
    Также ВК использует ГЕОслежение.

    Без динамического IP брутить не стоит и пытаться, может помочь VPN.
    Лично я считаю перебор паролей ВК делом малоперспективным, но для ценителей выложу старенький скрипт на Перл’е, позаимствованный у 5p4x2knet a.k.a. Apocalyptic’s и немного пофиксеный.

    Скрипт работает методом POST только по двум параметрам – login и пароль.

    Если логин известен (например, номер телефона), то соответствующие поля просто заполните значением без обращения к словарю.

    Скрытые поля – капчу, картинки скрипт не передаст, скрывайте источник запросов (себя) как описано выше.

    Тут нам пригодится вменяемый брут-словарь, который мы составляли в начале статьи. (назовем его, к примеру, brut.txt )

    Также нужен файл, из которого наша программа будет получать информацию.

    Программа будет вести брутфорс всех скриптов указанных в этом файле.( infa.txt ). Если скрипт один, то можно заменить

    Естественно, файл для записи результатов ( result.txt )

    Итак,
    <
    #подключаем объект
    $usagent = LWP::UserAgent
    #открываем файл с информацией (если не можем его открыть то выходим);
    # скидываем файл в массив @infa и закрываем. (если скрипт один, то его можно сразу указать)
    open(INFA, ";
    close(INFA);
    #открываем брут-словарь
    open(BRUT, ";
    close(BRUT);
    #открытие файла с результатами (дописывает в конец).
    open(RESULT, ">>$ARGV[2]");
    #начало цикла
    foreach $name (@infa)
    <
    #отделяем URL, login, переменные и инфу об ошибках
    ($url, $login, $log_vr, $pwd_vr, $failed) = split(//, $name);
    #показываем URL
    print "$url. n";
    #запуск ещё одного цикла
    foreach $brut (@brut)
    <
    #убиваем пробелы и переводы строк
    $pss =

    s/n//;
    #подключаем новый объект
    $usagent = LWP::UserAgent->new();
    #создание запросов.
    $req = HTTP::Request->new(POST=>$url);
    $req->content_type(‘application/x-www-form-urlencoded’);
    $req->content("$log_vr=$login&$pwd_vr=$pss");
    #и егоотправка
    $result = $usagent -> request($req);
    #запись результатов в переменную
    $res = $result->content;
    #если не получилось формируется сообщение об ошибке
    if($res!

    Ссылка на основную публикацию
    Adblock detector