Internet ablakok Android

Ingyenes program a vkontakte feltörésére. Brute force jelszó keresés Programok brute force VK oldalakhoz

Igen van. Általánosságban elmondható, hogy sok ilyen program létezik.

És mi az ilyen programok ellen vagyunk.

De mivel van némi igény az ilyen programokra, nézzük meg, melyikük „viszonylag” legális, és melyiket érdemes egyáltalán nem használni.
Kezdetben a VKontakte létrehozásától kezdve léteznek például olyan programok, mint a brute force alkalmazások.
Az ilyen programok az összes létező jelszó számbavételével foglalkoznak. Ehhez mind a hagyományos, lépésenkénti felsorolású algoritmusok, mind az ún. Szivárványtáblák, amelyekben az értékek véletlenszerűen vannak elszórva a legjobb eloszlás szerint - ahogyan a legutóbbi programok szerzői elgondolták, a véletlenszerű elosztás csökkentheti a jelszó keresésének idejét, mert a keresés nem megy a kezdetektől fogva, de véletlenszerűen, és átlagosan rövidebb lesz a kívánt betűhöz vezető út.
Egyáltalán nem javasoljuk a brute force programok használatát. Számos program létezik a VKontakte feltörésére, ezért jobb, ha nem használunk durva „betörést” az oldalra, ráadásul a felhasználó maga gyaníthat valamit, és egy másik elindításával törölheti az oldalt, vagy megváltoztathatja a címét. És mellesleg, a VK adminisztrációja IP-cím alapján blokkolja Önt, és jogi eljárást indíthat a bejelentkezési szerverek megtámadása és stabilitásuk megsértése, valamint valaki más levelezésébe való behatolás miatt.

Tehát a VKontakte brutális erővel történő feltörésére szolgáló programok illegálisak. mik vannak még?

Általában mindig lesz ideje ingyenesen letölteni a VKontakte feltörésére szolgáló programot. Valójában sok van belőlük. Nézzük meg, milyen legális módon lehet valaki más oldalára behatolni.
Először is ezek alkalmazások. Az alkalmazások hatalmas mennyiségű információval rendelkeznek a felhasználóról. A felhasználók általában nem olvassák el az alkalmazás indítása előtt kiadott figyelmeztetéseket. És ott csak az alkalmazás kap teljes hozzáférést a személyes adatokhoz, egy barátlistához, egy falhoz stb. A privát üzenetek természetesen ismeretlenek maradnak az alkalmazás számára, de ismerve a kolosszális mennyiségű személyes információt, amely korábban az adatvédelmi beállítások mögé rejtőzött, társadalmi manipulációkat hajthat végre, és „elcsalogathatja” a felhasználóval kapcsolatos információkat a legközelebbi barátaitól.
Ez sem teljesen legális azonban – problémák adódhatnak abból, hogy ha a felhasználó feltételezi, hogy az alkalmazás „kiszivárogtatta” az adatokat, akkor természetesen feljelentést tesz ellene, és az alkalmazás letiltásra kerül.Általában véve a módszer jó, de gyorsan gyanúba kerül. igen és a pályázat elkészítése még mindig gond.
Lépj tovább.

Hol tudok általában letölteni egy programot a VKontakte oldalak feltörésére, ami legális lesz?

Először is határozzuk meg – mi csak a social engineering-el elégedünk meg. Elvileg megfelelő használat esetén a social engineering segít abban, hogy minden szükséges adatot megkapjunk a felhasználótól anélkül, hogy feltörnénk az oldalát. Bár teljes hozzáférést is kaphat az oldalhoz.
Tehát melyek azok a közösségi programok a VKontakte feltörésére, amelyeket ingyenesen letölthet?
Először is érdemes megjegyezni a Brobot botot.
Hackelésre való felhasználása természetesen meglehetősen furcsa módszer ennek a programnak a kezelésére, de elvileg az ottani funkcionalitás szükséges és elegendő a hackeléshez.
A botot magára a felhasználóra, barátaira tudjuk "állítani", kihasználva az ismerősök hozzáadásának és a személyes levelezés lehetőségét. Csatlakoztassuk a bot III-at a beszélgetésekhez, a legbarátságosabb hangra állítva. Ezek után pedig máris kamatoztathatod az előnyöket, sok érdekességet megtudva a felhasználóról a Brobot által mentett levelezéstörténetben.
Ezt követően elküldheti a felhasználónak pl. keylogger, és elkapja, amit ír a többi felhasználónak- Valójában ezután nem kell speciális programokat letöltenie a VKontakte feltöréséhez. Elég lesz csak követni a felhasználót. Azonban a keylogger nélkül is megteheti!

Hogyan segíthetnek nekünk a VKontakte hackerprogramok, mint például a Brobot?

Először is határozzuk meg, mit Brobot nem tör fel oldalakat. Minden tevékenységünk teljesen legális, senki sem perelhet be minket, senki nem fog blokkolni minket – minden teljesen tisztességes (amennyire szükségünk van rá).
Valójában egyszerűen elindítunk több oldalt (jobb, ha azonnal korlátlanul vásárolunk, ezzel garantáltan növeljük a megszerzett információ mennyiségét), és ezekről már kommunikálunk a felhasználóval, ami lehetővé teszi számunkra, hogy megismerjük a különféle személyiségekhez való hozzáállását, valamint portrét készítsünk önmagáról, barátairól, rokonairól stb. – és lényegében erre van szükségünk.És a jövőben még érdekesebb és összetettebb műveleteket hajthat végre, és itt minden a vágyaitól és a képzeletétől függ.
A Brobot program jó asszisztensévé válik, a szinte éjjel-nappal elérhető Brobot ügyfélszolgálat pedig minden technikai kérdésére válaszol.

A brute force (az angol kifejezésből származik: brute force) a hackertámadás egy fajtája – a számítógépes rendszerekben, fizetési/banki szolgáltatásokban és webhelyeken lévő számlák feltörésének módja a jelszavak és bejelentkezési adatok kombinációinak automatizált kiválasztásával.

A nyers erő az azonos nevű matematikai módszeren (nyers erő) alapul, amelyben a helyes megoldást - egy véges számot vagy egy szimbolikus kombinációt - különféle lehetőségek válogatásával találják meg. Valójában a potenciális válaszok (megoldások) adott halmazából származó minden érték helyességét ellenőrizzük.

A nyers erő működési elve

A hacker speciális programot ír a jelszavak kitalálására, vagy kollégái kész megoldását használja. Koncentrálhat egy adott levelezőszolgáltatásra, webhelyre, közösségi hálózatra (azaz egy adott erőforrás feltörésére tervezték). A következő lépés a hackelés előkészítése. A következő lépésekből áll:

  1. Proxy lista összeállítása

Annak érdekében, hogy elrejtse a számítógép valódi IP-címét, amelyről a támadást végrehajtják, és megakadályozzák a blokkolást arról a webhelyről, ahol fel kell törni a fiókot, az internetkapcsolat konfigurálása proxyszerveren keresztül történik.

A proxy címek/portok keresése a proxy grabberben (Proxy Grabber) történik. Ez a segédprogram függetlenül kinyeri az összes adatot a közvetítő szerverekhez való csatlakozáshoz a proxyt biztosító webhelyekről (ezek a listában vannak megadva). Más szóval, a proxy összegyűjtésre kerül.

A kapott alapot egy külön szöveges fájlba mentjük. Ezután az összes elérhető kiszolgálócím működőképességét ellenőrzi egy proxy-ellenőrzőben. Az automatizált proxy bányászatra tervezett programok gyakran kombinálják a grabber és a checker funkcióit.

Ennek eredményeként egy kész proxy listát kapunk IP/port lista formájában, txt fájlba mentve. (A brute force program beállításakor lesz rá szüksége).

  1. Keresés bázisok brute

A szótárt hozzá kell kötni a nyers erőhöz - a jelszavak és bejelentkezési adatok bizonyos kombinációihoz -, amelyet a bejelentkezési űrlapon helyettesít. A proxylistához hasonlóan egy egyszerű szöveges fájlban (.txt) található lista is. A szótárakat, amelyek egyben adatbázisok is, hackerfórumokon, webhelyeken és fájltároláson keresztül terjesztik. A tapasztaltabb "mesteremberek" maguk készítik el és térítés ellenében biztosítják mindenkinek. Minél nagyobb az alap (a kombinációk, bejelentkezések, fiókok száma), annál jobb (hacker számára) - annál nagyobb a hacker sikerének valószínűsége.

  1. Brute force beállítás

A proxy lista betöltődik; a kiválasztó program automatikusan megváltoztatja a proxyt, hogy a webszerver ne észlelje a támadást, és ennek megfelelően a támadás forrását (hostját).

A jelszó/bejelentkezési kombinációk szótára csatlakoztatva van. A szálak száma be van állítva – a nyers erő hány kombinációt ellenőriz egyszerre. Egy nagy teljesítményű, nagy internetsebességű számítógép 120-200 adatfolyamot magabiztosan kezel (ez az optimális érték). A vad sebessége közvetlenül függ ettől a beállítástól. Például, ha csak 10 szálat állít be, a kiválasztás nagyon lassú lesz.

  1. Nyers erő elindítása

A program rögzíti a sikeres feltörési kísérleteket: a feltört fiókokat (jelszó/bejelentkezés) fájlba menti. A kiválasztási eljárás időtartama több órától több napig tart. Ugyanakkor nem mindig bizonyul hatékonynak a bejelentkezési adatok magas kriptográfiai stabilitása vagy a megtámadott egyéb védelmi intézkedései miatt.

A nyers erő fajtái

Személyes hack

Vadászat egy adott fiókra - közösségi hálózaton, levelezőszolgáltatáson stb. A virtuális kommunikáció során vagy annak során a támadó bejelentkezést kér az áldozattól a webhely eléréséhez. Majd brute-force módszerrel feltöri a jelszót: brute force-ban megadja a webes erőforrás címét és a kivont bejelentkezést, összekapcsolja a szótárt.

Egy ilyen feltörés esélye alacsony például ugyanazon XSS-támadáshoz képest. Sikeres lehet, ha a fiók tulajdonosa 6-7 karakteres jelszót használt egyszerű karakterkombinációval. Ellenkező esetben évekbe – a matematikai keresési képlet számításai alapján – több tíz és száz évbe telik, amíg a 12,15-ös, 20 betűs, számok és speciális karakterek stabilabb opcióit "feloldják".

Brutus/Csekk

Az egyik levelezőszolgáltatás (például mail.ru) vagy különböző postafiókjaiból származó bejelentkezési adatokat / jelszavakat tartalmazó adatbázis a nyers erőszakhoz kapcsolódik. A proxylistát pedig a gazdagép elfedésére használják (mivel az e-mail webszolgáltatások gyorsan észlelik az ugyanazon IP-címről érkező több kérés támadásait).

A brutális opciók közé tartozik a kulcsszavak listája (általában webhelynevek) - azok a referenciapontok, amelyek alapján megkeresi a bejelentkezési adatokat a feltört postafiókokon (például: steampowered, worldoftanks, 4game, VK). Vagy egy adott internetes forrás.

A felhasználó egy online játékba, közösségi oldalra vagy fórumra regisztrálva az elvárásoknak megfelelően jelzi e-mail címét (postafiókját). A webszolgáltatás a megadott címre üzenetet küld a bejelentkezési adatokkal és egy hivatkozással a regisztráció megerősítéséhez. Ezeket a betűket keresi a brute force, hogy kiszedje belőlük a bejelentkezési neveket és jelszavakat.

Nyomja meg a "START" gombot, és a cracker elindítja a nyers erőt. A következő algoritmus szerint működik:

  1. Betölti a bejelentkezési nevet/jelszót az e-mailbe az adatbázisból.
  2. Ellenőrzi a hozzáférést, vagy „ellenőrzi” (automatikusan engedélyezi): ha be lehet lépni a fiókba, hozzáad egyet a „jó” oszlophoz (ez azt jelenti, hogy egy másik működő e-mailt találtunk), és megkezdi a megtekintését (lásd a következő bekezdéseket); ha nincs hozzáférés, akkor rossz (bads)-ba teszi.
  3. Minden "guds"-ban (nyitott e-mailben) a brute force átvizsgálja a leveleket a hacker által beállított kérés szerint - vagyis bejelentkezési adatokat / jelszavakat keres a megadott webhelyekhez és fizetési rendszerekhez.
  4. Ha megtalálta a szükséges adatokat, azokat lemásolja és egy külön fájlba írja be.

Így a fiókok tömeges "eltérítése" történik - tíztől százig. A támadó a megszerzett "trófeákat" saját belátása szerint ártalmatlanítja - eladás, csere, adatgyűjtés, pénzlopás.

Távoli számítógép-hackelés

A brutális erőt, más hackereszközökkel együtt, arra használják, hogy egy internetes csatornán keresztül távoli hozzáférést kapjanak egy jelszóval védett áldozat számítógépéhez.

Ez a fajta támadás a következő lépésekből áll:

  1. A rendszer megkeresi azokat az IP-hálózatokat, amelyekben támadást hajtanak végre a felhasználói számítógépek ellen. A címtartományokat speciális adatbázisokból vagy speciális programokon keresztül veszik, mint például az IP Geo. Ebben kiválaszthatja az IP-hálózatokat egy adott megyéhez, régióhoz, sőt városhoz.
  2. A kiválasztott IP-tartományok és a kiválasztási szótárak a Lamescan brute force (vagy annak megfelelője) beállításaiban vannak beállítva, amely a távoli bejelentkezés/jelszó brute force alkalmazására szolgál. Az indítás után a Lamescan a következőket teszi:
  • kapcsolatot létesít minden egyes IP-vel a megadott tartományból;
  • a kapcsolat létrehozása után megpróbál csatlakozni a gazdagéphez (PC) a 4899-es porton keresztül (de lehetnek más lehetőségek is);
  • ha a port nyitva van: megpróbál hozzáférni a rendszerhez, brutális erő, amikor jelszót kérnek; siker esetén elmenti adatbázisába a gazdagép (számítógép) IP címét és a bejelentkezési információkat.

  1. A hacker elindítja a Radmin segédprogramot, amelyet távoli számítógépek kezelésére terveztek. Beállítja az áldozat hálózati koordinátáit (IP, bejelentkezési név és jelszó), és teljes irányítást szerez a rendszer felett - az asztal (vizuálisan megjelenik a cracker számítógép kijelzőjén), a fájlkönyvtárak, a beállítások.

Programok brutának

HASHCAT

2020-ban az egyik legerősebb brute program. Több mint 200 felsorolási algoritmust használ. Széles körben használják a WPA/WPA2 jelszavak, valamint az MS Office, PDF, 7-Zip, RAR, TrueCrypt dokumentumok jelszavainak feltörésére.

Klasszikus brute force, az egyik legelső. Ennek ellenére nem veszíti el relevanciáját, és felveszi a versenyt az új megoldásokkal. Intelligens brute-force algoritmussal rendelkezik, és támogatja az összes főbb internetes protokollt - TCP / IP, POP3, HTTP stb. Hamisíthat cookie-kat. Brutális egy szótárral, és önállóan generál jelszavakat.

Erőteljes nyers ellenőrző. Kibővített funkciók arzenáljával felszerelve az adatbázisokkal való munkavégzéshez (ellenőrzés, tartomány szerinti rendezés). Támogatja a különféle típusú proxykat, ellenőrzi azok teljesítményét. Ellenőrzi a postafiókokat olyan beállítások alapján, mint a dátum, kulcsszó, cím, olvasatlan üzenetek. Letölthet leveleket a Mail.ru és a Yandex oldalról.

Brute force - brute force, brute force hackelés
A "" cikkben azt mondták, hogy lehetetlen feltörni a VK-t nyers erővel (programmal).
Ez nem teljesen igaz, még mindig vannak kiskapuk...
Az alábbiakban egy működő forgatókönyv látható, de először…

A cikk alján - egy ingyenes program nyers szótár generálásához és a "top loch jelszavak" listájához

Előre leszögezem, hogy a klasszikus "nyers erőről" beszélünk minden PBKDF2 algoritmus nélkül, a sha hash elemzése nélkül, mert Háztartási szinten ez elsöprő feladat.

A hálózaton számos program található „a VK nyers erővel történő feltörésére”.

Melyiket válasszam? Mi segít (nem ártana nekem)?
- Egyik sem

Minden VK-fiók személyes megközelítést igényel, és a hálózatból származó sablonprogramok mind szar, válás, baromság.

Most meg fogod érteni, miért. Matematikai rész röviden.

A VK jelszó minimális hossza 6 karakter.

A jelszónak tartalmaznia kell:
számok(0-9-10 lehetőség),
leveleket(a-z - 26 latinul),
nagybetűvel(A-Z is 26)

Összesen minden szimbólumra - 10+26+26=62 (!) opció, tehát a kombinációk száma:
6 karakteres jelszó - 56 800 235 584 (56,8 milliárd)
7 karakteres jelszó - 3 521 614 606 208 (3,5 billió)
8 karakteres jelszó - 218 340 105 584 896 (218 billió)
9 karakteres jelszó -13 537 086 546 263 600

Nem ismerjük a jelszó hosszát, ezért legalább 6-8 karakteres tartományt kell kitörölnünk
Összesen: 6+7+8 karakter = 221 918 520 426 688 (222 billió) opció

Tegyük fel, hogy elég jó számítógépe van, de felmerül a kérdés - hány kérést tud intézni a VK-kiszolgálóhoz?
Milyen gyors az otthoni számítógépe?

Számoljunk. Ehhez nyissa meg a parancssort (Start - Kellékek - Parancssor vagy futtassa a cmd.exe folyamatot)
Behajtjuk a parancsot, megkapjuk a szerver választ

"Response from .....idő 134 ms" (ez az enyém, az Ön ideje eltérhet)

A ping idő az az idő, amely alatt a jel eljut a gépünkről a szerverre és vissza

1000 ezredmásodperc (ms) van egy másodpercben, tehát
A gépedről érkező brutális sebesség (kérések / mp) = 1000 / válaszidő
Az én esetemben 1000/134 ms = 7,4 kérés (jelszó) másodpercenként

Mennyi ideig tart a VK jelszavainak kiválogatása?

Hadd emlékeztesselek arra, hogy több mint 221 918 520 426 688 (222 billió) jelszólehetőséget iterálunk.

Ezért, hogy megtudjuk, mennyire törjük fel nyers erővel a VK jelszót, elosztjuk a számot a sebességgel, azaz.

221918520426688 jelszó / 7,4 jelszó másodpercenként = 29737081737176mp = 495618028953 perc = 8260300483 óra = 344179187 nap = 942957 év

Kimenet:egy igazi program a VK feltörésére brutális erővel 94 ezer évig tudott jelszót felvenni.

Kérdés: De mi a helyzet a YouTube-on található videókkal, amelyekben a csodaprogramok néhány perc / óra alatt megrontják a VK-oldalt?
Azt válaszolom: Ez egy átverés, amelyet azért hoztak létre, hogy megfertőzze a számítógépét, hogy ellopja saját adatait. Se több se kevesebb.

Jelentősen felgyorsíthatja a keresési folyamatot!
Ehhez szüksége van:
1. Növelje a számítási teljesítményt. Például fertőzzen meg 1 000 000 másik ember számítógépét és egyidejűleg durva VK-t mindegyikről (már vicces)
2. Rövidítse le a nyers szótárt például pár ezerre (a social engineering elve szerint)

Hogyan készítsünk nyers szótárt?
1. Tollak a jegyzettömb programban (notepad.exe)
2. Prog „brute generator” (link a cikk alján)

Ez a brutális - a szótár tele van valódi lehetőségekkel.

Az igaziak azok, amelyek legalább valamilyen módon kapcsolatban állnak a feltört személlyel:

-telefonok(ő, rokonai, barátai)
Példa- + 7-es, 8-as, 8-as nélküli számok - ritkán találkozunk

- születési dátumok(ő, rokonai, rokonai)
Példa- (azonos dátumú) 010118, 01012018, 20180101, 180101 - gyakran előfordul

- A szeretteink nevei
Példa- SashaMaria, MariaIvanova, SaNoMaIv - átlagos

A webhely neve (vagy vezetéknév) más elrendezésben
Példa, ha beírja a "vkontakte" szót az orosz elrendezésbe, akkor - "mlshtefleu" - egy ilyen séma nagyon gyakran megtalálható minden webhelyen.

- Loch listája a brute jelszavakról(a hálózaton leggyakrabban használt jelszavak listája - link a cikk végén)

Mennyi ideig tart egy szótár megírása? Hát nem igazán – fél óra is elég a szemnek. Ki mondta, hogy könnyű lesz?

Tegyük fel, hogy van egy szótárunk, amelyet a brute készített, és egy működő programunk a VK-jelszó kiválasztásához (vagy a szótárba való kézi bevitelhez).

Van egy fontos probléma - a szervervédelmi rendszer.

Valójában az interferencia abban rejlik, hogy túl gyakori kérések esetén a szerver ostobán (ideiglenesen) blokkolja az Ön IP-címét. Ezenkívül, ha a VK-val a szabványos beviteli űrlapon (HTML \ FORM) keresztül dolgozik, akkor 3 sikertelen próbálkozás után a VK felkéri a captcha megadására.

A VK régi verziójában egyszerűen át lehetett váltani a mobil verzióra - m.vk.com, de most nincs mobil verzió, mint olyan - 2016-ban egyetlen adaptív dizájnt készítettek.

Hogyan lehet megkerülni a VKontakte captcha-t?

A VK megköveteli a captcha megadását 3 sikertelen próbálkozás után (az F5 újraindítása nem segít), de honnan tudja, hogy te vagy többszöri bejelentkezési kísérlet?

IP alapján
- Cookie-k, gyorsítótár és JavaScript

Nincs probléma a cookie-kkal, a gyorsítótárral és a JavaScripttel – egyszerűen letilthatja őket a böngésző beállításaiban.

Az IP-t úgy lehet megváltoztatni, hogy telepítünk egy programot az IP megváltoztatására - ebben nincs semmi trükkös, nagyon sok van a hálózaton (Google segít)

Használhatja a TOR-böngészőt (aki nem ismerné - ez egy névtelen böngészésre szolgáló böngésző, minden új munkamenetnél megváltoztatja az IP-címeket is, különösen azok számára, akik a SAR-ban szörfölnek vagy dolgoznak)

De szinte teljesen tagadja a GEOlocation felsorolására tett kísérleteket.

A VK-szerver megjegyzi, hogy hol (földrajzilag) történt az utolsó bejelentkezés.

És ha az IP-d egy másik helyről származik, akkor (esetleg) megjelenik egy felirat:

– Ön Ivan Ivanov néven próbál bejelentkezni egy szokatlan helyről.

Annak megerősítésére, hogy valóban Ön az oldal tulajdonosa, kérjük, adja meg annak a telefonszámnak az összes hiányzó számjegyét, amelyhez az oldal kapcsolódik.

Szkript durva webes űrlapokhoz (például VK hackerprogramhoz)

Fontos! A VK szerveren van egy script, ami nyomon követi a csomagküldés gyakoriságát, pl. ha N-szer/mp sebességgel kalapál, akkor automatikusan a tiltólistára kerülsz IP alapján.
A VK a GEOtracking-et is használja.

Dinamikus IP nélkül ne próbálkozzon, mert a VPN segíthet.
Én személy szerint kilátástalannak tartom a brute force VK-jelszavakat, de az ínyenceknek egy régi Pearl-szkriptet teszek közzé, amelyet az 5p4x2knet-től kölcsönzött, a.k.a. Apokaliptikus "s és egy kicsit fix.

A szkript a POST módszerrel működik, mindössze két paraméterrel - BelépésÉs Jelszó.

Ha a bejelentkezés ismert (például telefonszám), egyszerűen töltse ki a megfelelő mezőket egy értékkel, szótár használata nélkül.

Rejtett mezők - captcha, a szkript nem küld képeket, rejtse el a kérések forrását (önmagát) a fent leírtak szerint.

Itt jön jól a józan szótár, amelyet a cikk elején állítottunk össze. (Nevezzük pl. brut.txt )

Szükségünk van egy fájlra is, amelyből programunk információkat kap.

A program brutális erővel kényszeríti az ebben a fájlban megadott összes szkriptet. ( infa.txt). Ha csak egy szkript van, akkor lecserélheti

Természetesen az eredmények rögzítésére szolgáló fájl ( eredmény.txt)

Így,
{
#objektum összekapcsolása
$usagent = LWP::UserAgent
#nyissa meg a fájlt az információkkal (ha nem tudjuk megnyitni, lépjen ki);
# dobja be a fájlt az @infa tömbbe, és zárja be. (ha csak egy szkript van, akkor az azonnal megadható)
open(INFA, ";
bezár(INFA);

#nyílt brute szótár
open(BRUT, ";
bezár (BRUT);

#az eredményeket tartalmazó fájl megnyitása (a végéhez fűződik).
open(RESULT, ">>$ARGV");
#start hurok
foreach $name (@infa)
{
#külön URL, bejelentkezés, változók és hibainformációk
($url, $bejelentkezés, $log_vr, $pwd_vr, $sikertelen) = split(//, $name);
#URL megjelenítése
"$url...n" nyomtatása;
# újabb ciklus indítása
foreach $brut (@brut)
{
#kill szóközöket és újsorokat
$pss =~ s/ //;
$pss =~ s/n//;

#csatlakoztasson egy új objektumot
$usagent = LWP::UserAgent->new();
#kérések létrehozása.
$req = HTTP::Request->new(POST=>$url);
$req->content_type("alkalmazás/x-www-form-urlencoded");
$req->content("$log_vr=$bejelentkezés&$pwd_vr=$pss");

#és elküldi
$eredmény = $usagent -> request($req);
#írja az eredményeket egy változóba
$res = $eredmény->tartalom;
#ha nem sikerül, hibaüzenet jön létre
if($res!~ /$sikertelen/i)
{
#kimeneti üzenet jelszóval; rekord az eredményekben;
print "brutword found. It isn$pssnn";
print EREDMÉNY "URL: $urlnLOGIN: $loginnBRUT: $pssnn";

#ellenkező esetben folytassa a kijelölést
utolsó;
}
}
}
#closing result.txt fájl
bezár(EREDMÉNY);