что такое брут дедиков

Админ, нас атакуют или Как защитить дедик от брута

Любому серверу для хорошей работы нужны три вещи: топовое железо, надёжное подключение и грамотный админ. Но всё это станет бессмысленным, если не обеспечить защиту от атак и взлома. Из нашей статьи вы узнаете, как защитить дедик от брута и не потерять свои данные, важные настройки и другие результаты кропотливой работы. А если слова «rdp», «дедики» и «брут» вам ни о чём не говорят, то мы восполним эти пробелы.

Дедик, dedik, dedicated — зачем нужен выделенный сервер

Если вы далеки от администрирования, то могли подумать, что Дедик и Брут — это два друга (или недруга?) с экзотическими именами. Но нет — слово «дедик» образовалось от английского dedicated, а точнее Dedicated server. Сленговое название «дедик» означает, как нетрудно догадаться, выделенный сервер. Опытные пользователи уже знают обо всех преимуществах физических серверов, но на всякий случай мы напомним.

Dedicated server — это, по сути, полноценный компьютер, расположенный в дата-центре провайдера в отдельной стойке и работающий 24 часа в сутки 7 дней в неделю. В отличие от виртуального хостинга, на нём не будут размещены сайты других клиентов, что, несомненно, даёт ощутимые преимущества:

— Все ресурсы принадлежат вам, что делает работу сервера более стабильной.

— Можно выбрать любую версию любой операционной системы и настроить её на своё усмотрение, а также установить необходимое ПО.

— Вы будете осуществлять полноценное администрирование своего сервера с root-правами.

— Всё оборудование полностью изолировано и находится в отдельной стойке, что повышает безопасность и сохранность данных.

И, конечно же, на выделенном сервере нет ограничений на количество сайтов, баз данных и почтовых ящиков. Обычно «дедики» используются для крупных ресурсов или проектов, которым необходимо обеспечить бесперебойную работу даже при большом наплыве посетителей.

Но довольно теории, перейдём к практике. Представим, что ваш сайт вырос, просмотры растут, вы перенесли его на отдельный сервер — теперь можно радоваться новым возможностям и высокой пропускной способности. Так ли всё радужно на самом деле?

Что такое брут и с чем его едят

Слово «брут» или «брутфорс» произошло от английского brute force, что в переводе означает «грубая сила». Но к дракам это не имеет никакого отношения. Метод brute force — один из способов взлома или хакерской атаки. Его суть состоит в простом переборе огромного числа различных сочетаний символов с расчётом на то, что однажды взломщик подберёт нужную комбинацию — ваш пароль.

Первые кандидаты на разоблачение — простые пароли вроде “12345678”, “admin”, “qwerty” и прочие. Следом за ними идут популярные слова, имена, названия, даты. Брутфорсеры используют специальные словари, в которых содержатся тысячи примеров наиболее частых паролей. И поверьте, “alexandr01” или “parol1324” точно не относятся к разряду надёжных.

К сожалению, перед взломом могут не устоять даже наборы случайных символов, составленные по всем правилам: с заглавными буквами и знаками препинания. Хотя их шансы, несомненно, гораздо выше. Но в нашем случае проблема с брутом не ограничивается только сложностью пароля.

Что же значит «брутить дедики», и чем опасен взлом? Ответ на первый вопрос мы уже получили — злоумышленник начнёт предпринимать многократные попытки авторизации на вашем сервере, перебирая различные пароли. Для этого он будет использовать один из известных протоколов удалённого доступа: обычно это SSH (Secure Shell) у Linux-серверов и RDP (Remote Desktop Protocol) у Windows Server. Брут отличается от DDoS-атаки тем, что хакеру важно сохранить работоспособность ресурса, поскольку чаще всего он собирается использовать его для своих нужд.

Взлом причиняет вред уже на стадии попыток — система будет хранить логи неудачных входов, размер которых может достигать нескольких гигабайт. Если своевременно не очищать их, нагрузка станет довольно существенной. Чересчур активные и продолжительные атаки приведут к падению производительности и снижению скорости работы. При этом конфигурация, тип и версия операционной системы не играют роли — брутфорсу подвержены абсолютно любые серверы.

В случае успешного взлома хакер получает полный доступ к вашей удалённой машине, и далее возможны два варианта развития событий. Первый — злоумышленник начнёт «портить» ваши файлы и данные вплоть до их удаления, устанавливать вирусы и вредоносные программы. И второй — взломщик постарается вести себя как можно незаметнее, чтобы использовать сервер в своих целях. Например, для тех же DDoS-атак или для создания ботнета.

Чтобы обхитрить хакера, вы должны думать, как хакер

Теперь настало время ответить на главный вопрос: как уберечь сервер от брута? Один из самых простых советов, которым, тем не менее, не следует пренебрегать — своевременно обновлять систему и ПО сервера. Также можно установить ряд дополнительных программ и настроек. Рассмотрим несколько наиболее действенных стратегий.

Чекер

Первый и самый простой способ — установить специальную программу-чекер, которая будет проверять существующих на сервере пользователей. Вы сможете отслеживать IP-адреса, прокси, страну и город, что сразу позволит вычислить подозрительные аккаунты. Среди примеров таких программ: Lazy SSH, SSH checker, SSH Fresh checker для Linux-серверов.

Но чекер не предотвращает сам брут, а только находит тех, кому он удался. Поэтому для защиты от попыток взлома придётся покопаться в настройках сервера. Об этом ниже.

Смена порта

Довольно тривиальный, но иногда действенный метод — поменять номер порта. Обычно все брутфорс-атаки направлены на стандартный порт 22. В файле конфигурации можно изменить его на 23 или любой другой — тогда вероятность попытки взлома снизится в несколько раз. Правда, этот способ не защитит вас от более умных хакеров, которые «брутят» все открытые порты, а также от целевых атак, направленных на конкретного пользователя или сервер.

SSH-ключи

Самый надёжный вариант — вообще отказаться от авторизации по паролю и использовать SSH-ключи. Это более безопасный способ, поскольку ключи практически не поддаются расшифровке. Их можно сравнить с ключами от вашего дома: они полностью уникальны, и открыть дверь смогут только те, кому вы их доверите. Подробнее о создании и использовании SSH-ключей можно прочитать в нашей справке.

Ограничения на авторизацию

Если вы по каким-то причинам всё равно предпочитаете использовать пароли, можно задать более строгие требования к аутентификации. Например, ограничить доступные попытки входа, указать максимальное число активных пользователей, завести чёрный список IP-адресов, задать тайм-аут, в течение которого нельзя повторно запросить авторизацию, и так далее. Но учтите, что некоторые из этих способов могут создать дополнительные проблемы для «хороших» юзеров — например, если кто-то из них случайно введёт неправильный пароль несколько раз.

Что делать, если ничего не помогает

Вы поставили надёжный пароль, проверили активных пользователей, ограничили число авторизаций, но ресурс всё равно тормозит и медленно откликается? Возможно, злоумышленники успели проникнуть на сервер заранее и «замести следы», оставив бэкдор, или же придумали новые хитроумные способы обхода ваших методов защиты. Важно понимать, что ни один из описанных выше советов не даст 100% гарантии. И хотя центры обработки данных защищены от широкополосных атак, оградиться от целевого брута крайне сложно.

Взлом сервера и доступ злоумышленников к важным данным может привести к критическим последствиям и потере огромных сумм денег: например, из-за отсутствия защиты от брутфорса в системе бронирования могла пострадать 141 авиакомпания. Также известны случаи многократных попыток взлома сайтов, работающих на WordPress, с целью нелегального майнинга или дальнейших атак. Защита сервера от подобных ситуаций — непростая задача, требующая вмешательства высококвалифицированных специалистов по безопасности. Многие провайдеры вместе с арендой сервера предлагают услуги администрирования — поэтому, чтобы обезопасить «дедик», лучше доверить его профессионалам.

Например, в REG.RU администрирование Dedicated включает целый комплект услуг: это и установка операционной системы, и регулярные обновления, и резервное копирование, и, разумеется, защита от брутфорса. Аренда выделенного сервера с администрированием избавит вас от необходимости тратить время на постоянный мониторинг системы и оборудования. В этой ситуации лучше довериться опытным специалистам и не отвлекаться от более важных задач.

Итак, подводим итог: не забывайте о защите своего сервера, предпочитайте SSH-ключи стандартной авторизации и всегда создавайте только надёжные пароли. Не пренебрегайте профессиональными услугами администрирования, если для вас важна безопасность и сохранность данных. Помните: даже если вы используете выделенный сервер для личных нужд, это не значит, что он автоматически становится невидимым. Хакеры не дремлют!

Напишите в комментариях, сталкивались ли вы со взломом: может быть, кто-то получал доступ к вашему аккаунту в социальных сетях или почте? Удалось ли злоумышленнику реализовать свой коварный план? Надеемся, что советы в нашей статье помогут вам избежать взлома не только серверов, но и других ресурсов.

А если вы хотите узнать о способах защиты своего личного компьютера — рекомендуем к прочтению нашу статью Как защитить свой компьютер и смартфон от взлома.

Источник

Брут дедиков для новичков

Привет, читатель. В этой статье я расскажу что такое дедик, зачем же он, и как добыть его способом брута.

• Что такое дедик

Слово «дедик», это сокращение англ. словa «dedicated».

Дедик – удаленный компьютер с открытым 3389 портом, который используется в протоколе RDP (Remote Desktop Protocol). Подключится к нему можно уже встроенными в Windows средствами :

Пуск > Выполнить > mstsc > Ок

Появится окно ввода данных и настройки для подключения к удаленной машине.

Объясню некоторые настройки.

В поле Компьютер нужно ввести IP дедика к которому хотите подключится.

В поле Пользователь можно (но не обязательно) вводить логин для подключения.

Далее жмете подключиться. У вас должно появиться окно Logon»а. Если вы заранее ввели имя пользователя, то остается только ввести пароль и войти.

Ещё ответ на вопрос который люди часто задают – «Как напрямую скопировать файлы с своего компьютера на дедик?»

Просто : в MSTSC окне сделайте следующее – Параметры > Локальные ресурсы > Подробнее > установите галочку там, откуда хотите копировать файлы (к примеру, диск C)

Учтите, что при подключении к дедику диск(и) которые вы включили, будут отображаться на удаленном компе как подключенные устройства.

На мой взгляд, проще залить нужные файлы на файлообменник и скачать с дедика.

Я думаю, этих знаний хватит для начала работы с дедиком.

• Для чего они создаются и зачем они мне

На этот вопрос нет конкретного ответа. Хозяева дедиков используют их в разных целях. От простого дополнительного компьютера до сервера какой нибудь игры или хранилища файлов. Это не принципиально, и ничего вам не даст, если вы будете серьезно заниматься дедиками, то вскоре заметите для чего в среднем используются удалёнки.

Вам же они могут понадобится по разным нуждам.

В основном брученные дедики интернет-пользователи используют для установки туда программ которым нужна долгая работа. Объясню проще, например вас не устраивает то что ваш брут/сканер на вашем компьютере, в связи с чем он включен круглосуточно и не дает вам спать. Дедик – это решение! Как правило дедики работают круглосуточно и ежедневно. Вы можете поставить туда свой софт, и спокойно спать.

Другие юзают дедики из-за небольшой скорости на своем компе, или из-за того что у них стоит лимитный тариф и программы вроде брута схвают много трафика за который потом не хочется платить. В общем, дедик, штука достаточно нужная и спрос на них есть.

• Сканирование компьютеров на открытые порты

Выше написанной инфы думаю достаточно чтобы иметь представление чем будем заниматься и зачем. Поэтому приступим к подготовке к бруту.

Теперь как скачали, распакуйте его куда ни-будь.

Сканер есть, теперь надо найти чего сканировать то будем.

Файл с диапазонами IP скачался. Откройте его и возьмите порядка 30 диапазонов. Откройте VNC Scanner GUI и вставьте в большое поле диапазоны которые скопировали. Жмете Start Scan и ждете пока диапазоны просканируются (процесс может занимать очень большое время, в зависимости от того сколько диапазонов и какой величины вы вставили).

После того как командное окно (черное) закроется, в сканере нажмите Start Parser (прога отпарсит насканеный файл и оставит только IP в файле IPs). Теперь у вас есть файл с IP на которых открыты порты, а это означает что они подходят под брут.

• Брутим дедики

Вот и подошли к последнему, и главному шагу.

На данный момент рабочие паблик бруты для дедиков можно посчитать по пальцам. Мы же будем использовать DUBrute 2.0 RC2. Объясню почему.

Дубрут вообще сейчас единственный рабочий, практически идеальный и главное паблик. Его версий много, но как показывает практика 2.0 RC2 самая стабильная и не «бажная» версия. Я лично пользуюсь им, чего и вам советую.

Разархивируйте Дубрут. IP для брута у вас уже есть, теперь нужны логины и пароли, их вы можете найти в гугле (хорошие словари логинов/паролей вам никто не выложит, так что довольствуйтесь пабликом).

Создайте для них два файла (login и pass соответственно)

Try connections – поставьте 2

Timeout – поставьте 10-15

Заходите в Generation. Жмите File IP и выбирайте файл IPs (насканенные и отпарсенные IP). Для login и pass аналогично. Далее Make.

В принципе и всё. Если всё сделали как надо жмите Start.

Время брута зависит от кол-ва потоков и скорости интернета.

Статья написана в ознакомительных целях, и автор не несет ответственности за ваши действия.

Удачного Вам Брута!

автор – compod / источник

14 комментариев к “Брут дедиков для новичков”

Отличная статья, давно искал детальный мауал по дедикам и ни где не мог найти, спасибо! Было бы классно, если бы сделали видеоурок для начинающих.

какой еще видеоурок?)) Ты хочешь чтобы все школы страны начили парсить дедики?))

Ну всмысле брутить…

Вот это реальное тебе спасибо!это самая лучшая,а главное толковая до безумия статья,ничего лишнего! всё прошло чётко по накатанной!уже часов 5 пролазил и никто не смог донести того,что ты донёс за пять минут,спасибо бро за опыт,ссылки и краткость!=)

за такую статью школота ноги автору целовать должна, а вы еще видео просите.

Источник

Брутим дедики по-новому: свежий подход к программированию RDP-брутфорсеровs

Содержание статьи

В наши дни только ленивый не пробовал брутить дедики — благо, тулз для этого дела написано предостаточно. Наиболее известны tss-brute от metal и ActiveX-based брутфорсы, начало эволюции которых положили мы с Dizz’ом в прошлом году. Все остальные брутфорсы базируются на этих двух — являясь фронт-эндами tss-brute (RDP Brute by Dizz) или клонами моего R&D P Brute. В этом году я нашел новый способ угона серверов на Windows. Хочешь узнать, как — читай дальше!

Существующие решения

Казалось бы, все хорошо — уйма брутфорсов, выбирай-не хочу, но все они не лишены недостатков.

Брутфорс — опять же костыль на костыле, например, чтобы нормально подбирался пароль, приходится создавать n объектов на форме, где n равно количеству потоков. Причем делать объекты невидимыми нельзя — тогда подбор пароля перестает работать (чтобы окошечки не было видно, их приходится прятать за границы формы!). Еще один, самый большой минус — он ни в какую не хочет работать на Windows Server 2003, а ведь большинство дедиков работает именно на этой ОС. Итак, сегодня я расскажу тебе, как мне удалось написать брутфорс, который работает на любой ОС семейства Windows NT, при этом не используя никаких внешних компонентов — фактически работая прямо с протоколом RDP версии 5!

Разбор полетов

Осенью 2009 года я серьезно задумался над написанием нового брутфорса. Я начал искать документацию по протоколу RDP, и, само собой, ничего не нашел. И тогда я вспомнил, что существует такой проект, как rdesktop — RDP-клиент под никсы, работающий с X-сервером и умеющий автоматически вводить логин и пароль. Я скачал исходники и принялся их изучать. Взять и просто скопировать несколько функций невозможно из-за своеобразной структуры программы, поэтому я решил переписать их в нужном мне виде. Потратив примерно неделю, я забил на это дело. Через некоторое время один мой иностранный знакомый, заинтересованный в написании мною хорошего брутфорса, скинул мне интересную информацию — патч, превращающий rdesktop в брутфорс. Вроде бы, вот оно, счастье, да не тут-то было! Брут получался однопоточным, по списку паролей, и работал он только под линуксом, что нас совсем не устраивало. В очередной раз на проект было забито. Спустя несколько месяцев я наткнулся на pudn.

com на winRDesktop — порт rdesktop’a на Windows, в виде проекта для MS Visual Studio. Это было именно то, что мне нужно, и я принялся за превращение безобидной софтинки в убойный брутфорс. Для начала нам необходимо определиться, как именно будет выглядеть наша прога. Рассмотрев множество вариантов, я остановился на одном — брутфорс состоит из двух частей:

Наверное, у тебя возник вопрос по поводу бота — а как же мы реализуем его, если реально рабочие компоненты для ICQ есть только под Delphi/BCB? Открою небольшой секрет — существует Qt-класс QOSCAR для работы с ICQ (написанный, кстати говоря, мною), и находится он на qoscar.googlecode.com. В этой статье не рассматривается написание бота, там все предельно просто, и ты (я надеюсь) в состоянии разобраться с этим вопросом сам. Все, лирическое отступление в сторону, начинаем кодить!

Developers, developers, developers!

Сначала добавим несколько констант в файл rdesktop.h, которые помогут программе распознавать результат ввода пароля. Кстати говоря, в патче есть функция брутфорса серверов под Win 2k, но он использует четвертую версию протокола, которая не поддерживает автологин, поэтому пасс вбивается эмуляцией кнопок. Нас такое не устраивает, так что Win 2000 мы поддерживать не будем.

Как же работает распознавание? Очень просто — пришедший клиенту пакет побайтово сравнивается с некоторыми сигнатурами, и на основании этих сигнатур делается вывод об успехе/неудаче при подборе пароля. Например, #define LOGON_AUTH_FAILED»\xfe\x00\x00» означает, что пароль был введен неправильно. Остальные константы ты можешь подглядеть в коде на диске. Значение констант должно быть понятно из названия.

Если нет, то зачем ты это читаешь? 🙂

Далее мы патчим процедурку process_text2() из файла orders.c. В ней-то и происходит распознавание результата ввода пароля. Хотя, на самом деле, не только в ней — зачастую при успешном логине сервер присылает пакет с сообщением об этом — PDU_LOGON.

Кусок process_text2()
if (!memcmp(os->text, LOGON_AUTH_FAILED, 3))
ExitProcess(2);
if((!memcmp(os->text, LOGON_MESSAGE_FAILED_XP, 18)) || (!memcmp(os->text,LOGON_MESSAGE_FAILED_2K3, 18)))
ExitProcess(3);

Этот код нужно вставлять в самом начале процедуры. Поясню его действие.

рrocess_text2() обрабатывает пакет, в котором приходит текст от сервера (что очевидно из его названия), в нем мы сравниваем полученный текст с некоторыми заранее известными последовательностями при logon’e. Последний шаг — открываем rdp.c и ищем процедуру process_ data_pdu(). В ней нас интересует кусок кода, начинающийся с «case RDP_DATA_PDU_LOGON:». Просто вставляем ExitProcess(4) после нее. Зачем нам нужен ExitProcess() — читай далее.

Так, с корректировкой winRdesktop’a мы с тобой разобрались. Если ты думаешь, что самое сложное позади — ты глубоко заблуждаешься. Самое сложное еще впереди.

Первая проблема, с которой мне пришлось столкнуться — это появление окна приложения при запуске. Нам оно не нужно, поэтому смело делаем ShowWindow с параметром SW_HIDE.

Вторая проблема — как же брутфорсу общаться с внешним миром, как он будет сообщать нам о результате проверки? Printf() и прочее не работают, в файл писать — это не круто. Наиболее простой и в то же время надежный метод — завершать приложение с разными ExitCode’ами.

Например, ExitProcess(4) будет вызываться при правильном пароле, ExitProcess(2) — при неправильном, а ExitProcess(3) — при неудачной попытке подключения. Сказано — сделано (результат ты можешь увидеть в process_text2() на врезке). Третья проблема, ее мне так и не удалось решить — нефиговое потребление ресурсов. Забегая вперед, скажу, что 30 потоков грузят на 100% процессор моего MSI Wind u90. Связано это с распаковкой битмэпов (RDP-сервер сильно сжимает картинки). Я вырезал все (на мой взгляд) ненужные куски кода с распаковкой и рисованием на форме (зачем рисовать на форме, если мы ее не видим?), что позволило немного снизить ресурсопотребление, но проблему это все равно не решило. Если ты — крутой кодер на С, и тебе удастся снизить аппетит распаковщика, не забудь сообщить мне об этом :).

Четвертая, и последняя, проблема — отсутствие каких-либо символов, кроме английского алфавита и цифр. Научить брутфорс понимать кириллицу мне так и не удалось, хотя, может быть, оно и к лучшему — брутить русские сервера не стоит :).

Бруту — гуй!

В принципе, брутфорс уже готов, но он однопоточный — так же, как и брут от metal’a. Можно, конечно, писать батники для запуска брута, но мы же крутые хакеры, мы хотим брутить дедики десятками в день, и поэтому выход у нас один — написание фронт-энда.

В качестве инструмента я выбрал… нет, не модный ныне C#, а свой любимый (и гораздо более перспективный, на мой взгляд) Qt Framework. В ][ уже не раз писали о нем, поэтому не вижу смысла описывать все его достоинства. Далее я подразумеваю, что ты уже умеешь работать с этим фреймворком. Если нет — советую почитать официальную документацию Qt на qt.nokia.com и в обязательном порядке — книгу Саммерфилда и Бланшета (работники Qt Software, один из них как раз занимается документацией, так что книжка шикарна).

Запускаем Qt Creator (советую использовать snapshot’ы — они не более глючные, чем stable-версии, но более удобные, и содержат все грядущие нововведения). Итак, создаем новый GUI-проект с одним виджетом. Дизайн — личное дело каждого, на скриншоте ты можешь увидеть то. что получилось у меня.

Для начала — набросаем небольшой план.

1. Главный поток запускает вспомогательный поток.

3. Когда выполнение брутфорса заканчивается, поток испускает сигнал, который обрабатывается главным потоком, берет следующие логин и пароль, и переходит к шагу 2.

Для вспомогательных потоков я написал класс BruteThread, который, по сути, не является потоком, поскольку не наследуется от QThread, но использует только асинхронные методы для выполнения действий, занимающих продолжительное время. BruteThread занимается запуском нашего модифицированного winRDesktop’a с помощью объекта process класса QProcess. Класс QProcess создан для запуска внешних приложений, и может запускать приложение, направлять его вывод в консоль (то, что выводится через printf или cout, например), отслеживать изменение состояния и завершение процесса. Нас интересуют только запуск и завершение приложения — если происходит одно из этих событий, испускаются сигналы void started() и void finished(int exitCode) соответственно. Обрати внимание на последний сигнал — в нем в качестве параметра передается код, с которым приложение было завершено — и этот параметр нам очень сильно пригодится.
Обрабатывать мы будем только второй сигнал, и код слота ты можешь увидеть на врезке «Сигнал onFinished()».

В нем поток испускает соответствующие сигналы, и переходит к следующей комбинации логин;пароль. Сам запуск процесса выглядит вот так:

Запуск процесса брута

QStringList slArgs;
slArgs

Как видишь, аргументы процессу передаются в QStringList, что очень удобно :).

Ну и, конечно же, не забудь в конструкторе класса сразу присоединить сигнал к слоту:

Вот так выглядит слот главного потока, обрабатывающий результаты:

Обрабатываем результаты в главном потоке

Вот и все! Остальное ты должен доделать сам, а если не сможешь — смело гляди в мои исходники на диске. Только не надейся, что сможешь открыть проект, поменять названия кнопочек и заработать на Хаммер, продавая новый брут — в нем есть несколько элементарных уловок, и, если ты скрипт-кидди, то скомпилить проект у тебя не получится. Ну, а если умеешь хотя бы базово работать с С, то, я думаю, проблем оно тебе не доставит :).

К данному решению я пришел после массовой перекомпиляции моего R&D P Brute, после выкладывания его исходников, школотой (не путать со школьниками!), которые при малейших проблемах совершали действия сексуального характера с моим мозгом («А у меня не та версия mstscax.dll, что делать??», «А что значит ShowMessage(). »). Один из индивидуумов, кстати, сам признался, что brain.dll и hands.lib у него отсутствуют (спасибо sslBot за лог, поржал от души). Ну, да мы отвлеклись.

Итого у нас остались нерешенными две проблемы, устранение которых я поручаю тебе:

На этом позволь откланяться. Удачного кодинга!

Сигнал onFinished()

if ( exitCode > 666 )
<
emit onServerResult(sServer,
slLogins.at(iCurrentLogin),
slPasswords.at(iCurrentPassword-1),
exitCode);
emit onDoneServer(this);
return;
>
switch ( exitCode )
<
case 666: // Ошибка
emit onDoneServer(this);
return;
case 0: // Фиг знает
emit onServerResult(sServer,
slLogins.at(iCurrentLogin),
slPasswords.at(iCurrentPassword-1),
true);
if ( bSkipZero )
<
emit onDoneServer(this);
return;
>
break;
case 4: // Гуд!
emit onServerResult(sServer,
slLogins.at(iCurrentLogin),
slPasswords.at(iCurrentPassword-1),
0);
emit onDoneServer(this);
return;
case 5: // Тоже Гуд
emit onServerResult(sServer,
slLogins.at(iCurrentLogin),
slPasswords.at(iCurrentPassword-1),
0);
emit onDoneServer(this);
return;
default: // Бэд
emit onServerResult(sServer,
slLogins.at(iCurrentLogin),
slPasswords.at(iCurrentPassword-1),
-1);
break;
>
nextPassword();

Благодарности

Хотелось бы поблагодарить следующих людей за помощь, оказанную при написании брута:

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *