• 🌙 Community Spirit

    Ramadan Mubarak! To honor this month, Crax has paused NSFW categories. Wishing you peace and growth!

Others HOWTOCRACK (1 Viewer)

Currently reading:
 Others HOWTOCRACK (1 Viewer)

Recently searched:

Baron33

Member
LV
1
Joined
Jan 8, 2024
Threads
2
Likes
0
Awards
2
Credits
1,981©
Cash
0$


Link:
[ANTWORT]
DER KOMPLETTE CRACKING-LEITFADEN
Geschrieben von
-Baron33
Einleitung

: In diesem Thread führe ich Sie durch den Cracking-Prozess. Ich beschreibe die Einrichtung eines Betriebssystems, wie Sie Ihre eigenen Combolisten finden und erstellen, die verschiedenen verfügbaren Tools, Strategien für HQ-Hits und vieles mehr. Ich habe Grund zu der Annahme, dass dies der umfassendste und detaillierteste Cracking-Leitfaden im Internet ist. Wenn es der beste Cracking-Leitfaden im Internet ist, warum machen Sie dann kein E-Book daraus und verkaufen es? Scheiß auf E-Books. Ich bin der festen Überzeugung, dass Informationen, ob ethisch vertretbar oder nicht, für alle kostenlos sein sollten.

Bitte hinterlassen Sie ein „Gefällt mir“, wenn Sie mehr Inhalte dieser Art sehen möchten. Ich habe verdammt lange gebraucht, um das für Sie zu schreiben. Inhalt:




Was soll verwendet werden: Ein RDP oder eine virtuelle Maschine?
Bezahlte oder kostenlose Proxys?
Bezahlter oder privater Combolist?
Ein kostenpflichtiges oder kostenloses VPN?
Gute Account-Knacker
So verwenden Sie STORM
So verwenden Sie SentryMBA
So verwenden Sie SNIPR
So verwenden Sie OpenBullet


Bevor wir mit dem Knacken beginnen, benötigen wir einige Dinge. Natürlich ist das meine persönliche Präferenz, aber ich rate Ihnen dringend, bei den Tools und Methoden zu bleiben, die ich Ihnen gleich beibringen werde.
Grundlegende Dinge, die zum Knacken von Konten benötigt werden:
Ein Account-Cracker
Proxys
Comboliste
Dies sind die absoluten Mindestanforderungen, die Sie zum Cracken benötigen. Erwarten Sie jedoch keine guten Treffer, wenn Sie nur diese Gegenstände verwenden. Außerdem birgt die Verwendung von LQ-Gegenständen viele Risiken.
Was ich Ihnen zum Cracken empfehlen:
Ein RDP oder eine virtuelle Maschine
Bezahlte Proxys
Bezahlter oder privater Combolist
Ein kostenloses VPN
Ein Account-Cracker


Sollte ich mir ein RDP kaufen oder kann ich eine VM verwenden?

Wenn Sie es mit dem Cracken ernst meinen, würde ich Ihnen raten, in ein RDP zu investieren, einfach weil es Ihr Leben erheblich vereinfacht. Ein RDP ist im Grunde ein Hochleistungscomputer, der rund um die Uhr läuft. Cracken ist zeitaufwändig und stellt hohe Anforderungen an Ihren PC. Wenn Sie außerdem versuchen, Konten auf einer VM zu knacken, die sich auf Ihrem Haupt-PC befindet, wird die Geschwindigkeit Ihres PCs beeinträchtigt. Ein weiterer wichtiger Punkt ist die Bandbreite. Sie benötigen eine superschnelle Internetverbindung, um richtig zu cracken. Das ist nicht praktikabel und in den meisten Fällen erhalten Sie von Ihrem persönlichen Netzwerk keine stabile Internetverbindung. All diese Probleme lösen sich mit einem RDP. Ich würde Amazon AWS EC2 empfehlen. Es gibt ein Pay-as-you-use-Preissystem und Sie erhalten das erste Jahr komplett kostenlos. Wenn Sie nicht in einen Server investieren möchten, können Sie trotzdem Ihren eigenen PC verwenden. Verwenden Sie aber bitte alle Tools zum Cracken auf einer VM. Führen Sie niemals online heruntergeladene Inhalte auf Ihrem Hauptcomputer aus.
Was das Betriebssystem betrifft, empfehle ich, bei Windows zu bleiben, da die meisten Checker für Windows entwickelt wurden. Außerdem benötigen Sie aktuelle und laufende Frameworks wie .NET. Für Virtualisierungssoftware gibt es zwei Optionen:
Oracles VirtualBox
VMWare Workstation
Virtualbox ist Open Source, kostenlos und funktioniert einwandfrei, abgesehen von gelegentlichen Fehlern. VMWare ist im Grunde der Branchenführer und Industriestandard in Sachen Virtualisierungssoftware. Sie können auch alles verwenden. Ich verwende immer noch Virtualbox und hatte nie Probleme mit Windows 10 Pro darauf.


Was sind Proxys und warum sollte ich sie verwenden?

Ein Proxyserver empfängt als Gateway zwischen Ihnen und dem Internet. Er ist ein Zwischenserver, der Endbenutzer von den Websites trennt, die sie besuchen. Wenn wir Konten knacken, versuchen wir im Wesentlichen, die richtigen Anmeldedaten aus einer langen Liste möglicher passender Anmeldedaten zu ermitteln. Viele Websites wie Netflix, Spotify usw. Es wurde ein Limit für den Datenverkehr einer bestimmten IP-Adresse festgelegt. Wir verwenden Proxys, um dieses Limit zu umgehen und so Millionen von Konten zu überprüfen. Es gibt kostenlose und kostenpflichtige Proxys. Kostenlose Proxys sind diejenigen, die für jeden frei verfügbar sind. Das bedeutet, dass viele Leute genau dieselbe IP-Adresse verwenden können. Die meisten Unternehmen haben kostenlose Proxy-Signaturen identifiziert, und wenn Sie auf ihren Websites kostenlose Proxys verwenden, funktioniert dies nicht. Private oder kostenpflichtige Proxys sind Proxys, die nur für Sie reserviert sind. Das bedeutet, dass die Websites denken, Sie seien ein tatsächlicher Benutzer. Auf diese Weise ist die Wahrscheinlichkeit einer IP-Blockierung bei der Verwendung von HQ-Proxys sehr gering.


Was ist eine Combolist?

Einfach gesagt ist ein Combolist oder ein Combo eine durchgesickerte Sammlung von Benutzeranmeldeinformationen in verschiedenen Formaten. Beispiel (Benutzername :P, E-Mail- :PAdresse). Wir müssen entscheiden, welche Art von Combo wir für die Site benötigen, die wir knacken. Angenommen, wir knacken Netflix-Inhalte. Ich brauche eine Combo im E-Mail-Adressen-Format, :Pda dies die Anmeldeinformationen sind, die zum Anmelden bei Netflix erforderlich sind. Außerdem, wie bekommt man einen Combolisten? Es gibt zwei Möglichkeiten: Sie können sie kostenlos über Foren erhalten, Sie können HQ-Combos kaufen oder Ihre eigenen erstellen. Ich werde Ihnen zeigen, wie Sie Ihre eigenen Combos erstellen.


Zum Erstellen Ihrer eigenen Combo benötigen Sie einige Tools:
SQLi-Dumper
EZDork-Generator
NulledHash-Entschlüsseler

Beachten Sie, dass dies nur eine Übersicht und kein ausführliches Tutorial ist. In diesem Thread geht es ums Knacken und nicht um das Erstellen von Combos. Wenn Sie Hilfe bei Combos benötigen, schreiben Sie mir gerne eine PN.


Schritt 1:
Erstellen Sie Ihre Dorks mit EZ Dorks oder einer anderen Methode und fügen Sie sie in SQLI Dumper ein.




1758756194152



6PBrGDt.png


Schritt 2:
Wählen Sie aus, von welchen Websites Sie URLs abrufen möchten.



1758756213467



BwdoOvc.png


Schritt 3
: Drücken Sie nach der Auswahl „Scanner starten“.

1758756228549



dbfohdP.png


Schritt 4:
Es sollte eine Liste mit URLs angezeigt werden


d6btqDD.png


Schritt 5 (Ausnutzbar):
Jetzt haben Sie URLs in der URL-Warteschlange.
Gehen Sie zu „Ausnutzbar“ und klicken Sie auf „Exploiter starten“.

Schritt 6 (Injizierbare):
Sobald Sie einige URLs ausgenutzt haben, gehen Sie zu „Injizierbare“ und klicken Sie auf „Analyzer starten“. Sie werden sehen, dass URLs angezeigt werden. Wählen Sie alle aus. Unten steht „Spalten\Tabellennamen suchen (MySQL und MS SQL)“. Geben Sie ein, wonach Sie suchen möchten, und klicken Sie auf „Starten“: Abhängig von meiner Suche war „E-Mail“, „Passwort“ sehen Sie nun:

Suche: E-Mail
Zeilen: Anzahl
[Nummer]Datenbank.Spalte


Wenn Sie in dieser Spalte nach „E-Mail“ gesucht haben, wird nach einer Tabelle mit dem besagten Namen gesucht.
Die Zahl gibt an, wie viele Zeilen die Tabelle in der Spalte hat.
Das Kennwort sollte dieselbe Zeilenanzahl aufweisen und mit der Datenbankspalte übereinstimmen.
Klicken Sie auf die Zeile, die Sie löschen möchten, und markieren Sie sie. Klicken Sie oben auf die Dropdown-Schaltfläche „Gehe zu Dumper“ und dann auf „Neue Dumper-Instanz“:
7. Dumpen: Sobald Dumper geöffnet ist, aktivieren Sie das Kontrollkästchen „Threads“: Klicken Sie dann auf die Spalte, markieren Sie sie und klicken Sie auf „Spalten abrufen“ Suchen Sie nun nach den Tabellen, nach dem Sie gesucht haben, und aktivieren Sie ihn entsprechend Bewegen Sie dann den Thread-Schieberegler auf 50. Dadurch wird das Dumping beschleunigt, es werden jedoch mehr Ressourcen verbraucht: Klicken Sie anschließend auf „Daten dumpen“: Klicken Sie nach Abschluss des Dumpings auf „Daten exportieren“: Behalten Sie „Klartext“. Ändern Sie „Trennzeichen“ in „Benutzerdefiniert:“. Klicken Sie anschließend auf „Start“ und „Speichern an einem Ort“. Das war’s, Sie haben eine Kombination gedumpt. (Zusammenfassung des SQLi Dumper-Handbuchs von Trilly Reign. Warum brauchen wir ein VPN? Wenn Sie Konten knacken oder eine Datenbank dumpen, möchten Sie nicht, dass Ihre eigene IP offengelegt wird, weil Sie dadurch von Google gesperrt werden. Verwenden Sie besser einen guten guten VPN-Dienst, ein kostenpflichtiger ist immer besser. Außerdem können Sie so während des gesamten Knackvorgangs anonym bleiben. Okay, da ich jetzt alles, was Sie brauchen, im Detail erklärt habe, können wir jetzt mit dem Knacken von Konten beginnen. So Verwenden Sie STORM mit Abstand der leistungsstärksten Cracking-Tools.






































Comboliste
Konfiguration für die Site, die Sie knacken möchten
Proxys
Laden Sie eine Konfigurationsdatei entsprechend Ihren Anforderungen herunter. Alternativ können Sie hier ein Konfigurationspaket herunterladen. Nach dem Download befinden sich alle Konfigurationsdateien im Ordner „Konfigurationen“. Anschließend starten wir STORM.
STORM ist der einfachste Cracker, den ich je verwendet habe. Nachdem wir STORM gestartet haben, können wir mit dem Cracken beginnen.

Wählen Sie Ihre Konfiguration im Dropdown-Menü aus und legen Sie die gewünschten Threads und Listenpositionen fest.
Es gibt zwei Arten von STORM-Konfigurationen: normale (ini) und verschlüsselte (sccfg). Der Unterschied besteht darin, dass nicht verschlüsselte Konfigurationen bearbeitet werden können, verschlüsselte jedoch nicht.
Laden Sie Ihre Comboliste (je nach Website)
Laden Sie Ihre Proxys. STORM kann mit 3 Proxy-Typen gleichzeitig ausgeführt werden
HTTP, SOCKS4 und SOCKS 5 funktionieren alle auf STORM
Wenn Sie alles erledigt haben, gehen Sie zum Hauptmenü und drücken Sie „Start“, um mit dem Knacken zu beginnen.
So einfach geht das! STORM zeigt Echtzeit-Updates der geknackten Konten. Außerdem werden verschiedene andere Statistiken angezeigt, wie z. B.
Getestet
Wiederholungsversuche
Verboten
Treffer
Schlecht
Das Knacken dauert je nach geladener Combo und anderen Faktoren einige Zeit. Anschließend werden alle geknackten „Hits“-Inhalte im gleichen Format wie die Combo im Ordner „Hits“ gespeichert. Beispiel: Benutzername/ :PPasswort.



So verwenden Sie SentryMBA:

SentryMBA ist ein weiteres äußerst leistungsfähiges Tool zum Knacken von Konten. Ähnlich wie STORM ist auch SentryMBA ein Multi-Cracker. SentryMBA ist STORM sehr ähnlich und wird am besten auf einem RDP verwendet.
Benötigte Dinge:
Comboliste
Konfiguration
Proxys
Laden Sie zunächst SentryMBA herunter. Eine modifizierte Version von The Old Warrior finden Sie hier.
Starten Sie Ihr VPN und laden Sie Sentry.
Laden Sie Ihre Konfigurationsdatei
Gehen Sie zu den Proxy-Einstellungen, um zu sehen, ob die Konfiguration des Proxys erforderlich ist.
Wenn Proxys erforderlich sind, gehen Sie zur Registerkarte „Liste“ und klicken Sie auf „Proxyliste“, um Ihre Proxys zu laden.
Sobald dies erledigt ist, gehen Sie erneut zu „Liste“ und klicken Sie auf „Wortliste“, um Ihre Kombination hinzuzufügen
Gehen Sie zu den Verlaufseinstellungen, um Ihren „Schlüssel“-Export festzulegen.
Kontrollkästchen „Verlaufsrahmen in Echtzeit aktualisieren“
Navigieren Sie zum Hauptbildschirm, laden Sie die Anzahl der Bots ein und beginnen Sie mit dem Knacken.
Sobald das Knacken abgeschlossen ist, gehen Sie zur Registerkarte „Verlauf“ und alle Treffer werden gespeichert.
Abschließend können Sie Ihre Treffer als TXT-Datei für den Export speichern.

So verwenden Sie SNIPR:

SNIPR ist ein kostenpflichtiges Cracking-Tool. Es gibt viele gecrackte Versionen, aber ich empfehle Ihnen, die kostenpflichtige Version zu kaufen, da die meisten gecrackten Anwendungen gehackt wurden, und glauben Sie mir, mit diesem Unsinn wollen Sie sich nicht herumschlagen.
Das Beste an SNIPR ist ein E-Mail-Checker mit integriertem Schlüsselwort. Diese Funktion ist weitaus besser als All-in-One-Checker.
SNIPR verfügt außerdem über einen integrierten Proxy-Scraper und -Checker sowie viele Kombi-Tools.

Wählen Sie die gewünschte Konfiguration abhängig von den Konten aus, die Sie knacken möchten.
Laden Sie bei Bedarf Ihre Proxys hoch.
Laden Sie Ihre Combo hoch.
Wenn alles erledigt ist, starten Sie den Cracker.
Ihre Treffer werden in Echtzeit angezeigt und können nach Abschluss in eine TXT-Datei exportiert werden.


So verwenden Sie OpenBullet

OpenBullet ist mit Abstand eines der fortschrittlichsten Cracking-Tools überhaupt. Es hat eine sehr ansprechende Benutzeroberfläche und arbeitet extrem schnell.
Was Sie brauchen:
Comboliste
Konfiguration
Proxys
Beginnen Sie mit OpenBullet zu knacken:
Sie OB
Navigieren Sie zum Konfigurationsordner und legen Sie dort die gesamte Konfiguration ab.
Fügen Sie in OB Ihre Kombination unter der Wortliste hinzu.
Fügen Sie die Proxys hinzu
OB unterstützt HTTP-, SOCKS5- und SOCKS4-Proxys.
Gehen Sie zum Bruteforcer und fügen Sie die Konfiguration hinzu. (Sie können bis zu 3 hinzufügen)
Führen Sie den Cracker aus, Ihr Verlauf wird in Echtzeit angezeigt und Sie können alle in eine TXT-Datei exportieren

Das ist das Ende des Leitfadens. Natürlich kann ich nicht alles in einem einzigen Thread abdecken. Bei Problemen hinterlasse bitte eine Antwort in diesem Thread, ich werde den Thread dann entsprechend aktualisieren. Vielen Dank fürs Lesen.


[/ANTWORT]​

1758756240970
 

hilltimoth

Member
LV
2
Joined
Aug 21, 2023
Threads
13
Likes
145
Awards
6
Credits
25,551©
Cash
0$


Link:
[ANTWORT]
DER KOMPLETTE CRACKING-LEITFADEN
Geschrieben von
-Baron33
Einleitung

: In diesem Thread führe ich Sie durch den Cracking-Prozess. Ich beschreibe die Einrichtung eines Betriebssystems, wie Sie Ihre eigenen Combolisten finden und erstellen, die verschiedenen verfügbaren Tools, Strategien für HQ-Hits und vieles mehr. Ich habe Grund zu der Annahme, dass dies der umfassendste und detaillierteste Cracking-Leitfaden im Internet ist. Wenn es der beste Cracking-Leitfaden im Internet ist, warum machen Sie dann kein E-Book daraus und verkaufen es? Scheiß auf E-Books. Ich bin der festen Überzeugung, dass Informationen, ob ethisch vertretbar oder nicht, für alle kostenlos sein sollten.

Bitte hinterlassen Sie ein „Gefällt mir“, wenn Sie mehr Inhalte dieser Art sehen möchten. Ich habe verdammt lange gebraucht, um das für Sie zu schreiben. Inhalt:




Was soll verwendet werden: Ein RDP oder eine virtuelle Maschine?
Bezahlte oder kostenlose Proxys?
Bezahlter oder privater Combolist?
Ein kostenpflichtiges oder kostenloses VPN?
Gute Account-Knacker
So verwenden Sie STORM
So verwenden Sie SentryMBA
So verwenden Sie SNIPR
So verwenden Sie OpenBullet


Bevor wir mit dem Knacken beginnen, benötigen wir einige Dinge. Natürlich ist das meine persönliche Präferenz, aber ich rate Ihnen dringend, bei den Tools und Methoden zu bleiben, die ich Ihnen gleich beibringen werde.
Grundlegende Dinge, die zum Knacken von Konten benötigt werden:
Ein Account-Cracker
Proxys
Comboliste
Dies sind die absoluten Mindestanforderungen, die Sie zum Cracken benötigen. Erwarten Sie jedoch keine guten Treffer, wenn Sie nur diese Gegenstände verwenden. Außerdem birgt die Verwendung von LQ-Gegenständen viele Risiken.
Was ich Ihnen zum Cracken empfehlen:
Ein RDP oder eine virtuelle Maschine
Bezahlte Proxys
Bezahlter oder privater Combolist
Ein kostenloses VPN
Ein Account-Cracker


Sollte ich mir ein RDP kaufen oder kann ich eine VM verwenden?

Wenn Sie es mit dem Cracken ernst meinen, würde ich Ihnen raten, in ein RDP zu investieren, einfach weil es Ihr Leben erheblich vereinfacht. Ein RDP ist im Grunde ein Hochleistungscomputer, der rund um die Uhr läuft. Cracken ist zeitaufwändig und stellt hohe Anforderungen an Ihren PC. Wenn Sie außerdem versuchen, Konten auf einer VM zu knacken, die sich auf Ihrem Haupt-PC befindet, wird die Geschwindigkeit Ihres PCs beeinträchtigt. Ein weiterer wichtiger Punkt ist die Bandbreite. Sie benötigen eine superschnelle Internetverbindung, um richtig zu cracken. Das ist nicht praktikabel und in den meisten Fällen erhalten Sie von Ihrem persönlichen Netzwerk keine stabile Internetverbindung. All diese Probleme lösen sich mit einem RDP. Ich würde Amazon AWS EC2 empfehlen. Es gibt ein Pay-as-you-use-Preissystem und Sie erhalten das erste Jahr komplett kostenlos. Wenn Sie nicht in einen Server investieren möchten, können Sie trotzdem Ihren eigenen PC verwenden. Verwenden Sie aber bitte alle Tools zum Cracken auf einer VM. Führen Sie niemals online heruntergeladene Inhalte auf Ihrem Hauptcomputer aus.
Was das Betriebssystem betrifft, empfehle ich, bei Windows zu bleiben, da die meisten Checker für Windows entwickelt wurden. Außerdem benötigen Sie aktuelle und laufende Frameworks wie .NET. Für Virtualisierungssoftware gibt es zwei Optionen:
Oracles VirtualBox
VMWare Workstation
Virtualbox ist Open Source, kostenlos und funktioniert einwandfrei, abgesehen von gelegentlichen Fehlern. VMWare ist im Grunde der Branchenführer und Industriestandard in Sachen Virtualisierungssoftware. Sie können auch alles verwenden. Ich verwende immer noch Virtualbox und hatte nie Probleme mit Windows 10 Pro darauf.


Was sind Proxys und warum sollte ich sie verwenden?

Ein Proxyserver empfängt als Gateway zwischen Ihnen und dem Internet. Er ist ein Zwischenserver, der Endbenutzer von den Websites trennt, die sie besuchen. Wenn wir Konten knacken, versuchen wir im Wesentlichen, die richtigen Anmeldedaten aus einer langen Liste möglicher passender Anmeldedaten zu ermitteln. Viele Websites wie Netflix, Spotify usw. Es wurde ein Limit für den Datenverkehr einer bestimmten IP-Adresse festgelegt. Wir verwenden Proxys, um dieses Limit zu umgehen und so Millionen von Konten zu überprüfen. Es gibt kostenlose und kostenpflichtige Proxys. Kostenlose Proxys sind diejenigen, die für jeden frei verfügbar sind. Das bedeutet, dass viele Leute genau dieselbe IP-Adresse verwenden können. Die meisten Unternehmen haben kostenlose Proxy-Signaturen identifiziert, und wenn Sie auf ihren Websites kostenlose Proxys verwenden, funktioniert dies nicht. Private oder kostenpflichtige Proxys sind Proxys, die nur für Sie reserviert sind. Das bedeutet, dass die Websites denken, Sie seien ein tatsächlicher Benutzer. Auf diese Weise ist die Wahrscheinlichkeit einer IP-Blockierung bei der Verwendung von HQ-Proxys sehr gering.


Was ist eine Combolist?

Einfach gesagt ist ein Combolist oder ein Combo eine durchgesickerte Sammlung von Benutzeranmeldeinformationen in verschiedenen Formaten. Beispiel (Benutzername :P, E-Mail- :PAdresse). Wir müssen entscheiden, welche Art von Combo wir für die Site benötigen, die wir knacken. Angenommen, wir knacken Netflix-Inhalte. Ich brauche eine Combo im E-Mail-Adressen-Format, :Pda dies die Anmeldeinformationen sind, die zum Anmelden bei Netflix erforderlich sind. Außerdem, wie bekommt man einen Combolisten? Es gibt zwei Möglichkeiten: Sie können sie kostenlos über Foren erhalten, Sie können HQ-Combos kaufen oder Ihre eigenen erstellen. Ich werde Ihnen zeigen, wie Sie Ihre eigenen Combos erstellen.


Zum Erstellen Ihrer eigenen Combo benötigen Sie einige Tools:
SQLi-Dumper
EZDork-Generator
NulledHash-Entschlüsseler

Beachten Sie, dass dies nur eine Übersicht und kein ausführliches Tutorial ist. In diesem Thread geht es ums Knacken und nicht um das Erstellen von Combos. Wenn Sie Hilfe bei Combos benötigen, schreiben Sie mir gerne eine PN.


Schritt 1:
Erstellen Sie Ihre Dorks mit EZ Dorks oder einer anderen Methode und fügen Sie sie in SQLI Dumper ein.




View attachment 291993


6PBrGDt.png


Schritt 2:
Wählen Sie aus, von welchen Websites Sie URLs abrufen möchten.



View attachment 291994


BwdoOvc.png


Schritt 3
: Drücken Sie nach der Auswahl „Scanner starten“.

View attachment 291995


dbfohdP.png


Schritt 4:
Es sollte eine Liste mit URLs angezeigt werden


d6btqDD.png


Schritt 5 (Ausnutzbar):
Jetzt haben Sie URLs in der URL-Warteschlange.
Gehen Sie zu „Ausnutzbar“ und klicken Sie auf „Exploiter starten“.

Schritt 6 (Injizierbare):
Sobald Sie einige URLs ausgenutzt haben, gehen Sie zu „Injizierbare“ und klicken Sie auf „Analyzer starten“. Sie werden sehen, dass URLs angezeigt werden. Wählen Sie alle aus. Unten steht „Spalten\Tabellennamen suchen (MySQL und MS SQL)“. Geben Sie ein, wonach Sie suchen möchten, und klicken Sie auf „Starten“: Abhängig von meiner Suche war „E-Mail“, „Passwort“ sehen Sie nun:

Suche: E-Mail
Zeilen: Anzahl
[Nummer]Datenbank.Spalte


Wenn Sie in dieser Spalte nach „E-Mail“ gesucht haben, wird nach einer Tabelle mit dem besagten Namen gesucht.
Die Zahl gibt an, wie viele Zeilen die Tabelle in der Spalte hat.
Das Kennwort sollte dieselbe Zeilenanzahl aufweisen und mit der Datenbankspalte übereinstimmen.
Klicken Sie auf die Zeile, die Sie löschen möchten, und markieren Sie sie. Klicken Sie oben auf die Dropdown-Schaltfläche „Gehe zu Dumper“ und dann auf „Neue Dumper-Instanz“:
7. Dumpen: Sobald Dumper geöffnet ist, aktivieren Sie das Kontrollkästchen „Threads“: Klicken Sie dann auf die Spalte, markieren Sie sie und klicken Sie auf „Spalten abrufen“ Suchen Sie nun nach den Tabellen, nach dem Sie gesucht haben, und aktivieren Sie ihn entsprechend Bewegen Sie dann den Thread-Schieberegler auf 50. Dadurch wird das Dumping beschleunigt, es werden jedoch mehr Ressourcen verbraucht: Klicken Sie anschließend auf „Daten dumpen“: Klicken Sie nach Abschluss des Dumpings auf „Daten exportieren“: Behalten Sie „Klartext“. Ändern Sie „Trennzeichen“ in „Benutzerdefiniert:“. Klicken Sie anschließend auf „Start“ und „Speichern an einem Ort“. Das war’s, Sie haben eine Kombination gedumpt. (Zusammenfassung des SQLi Dumper-Handbuchs von Trilly Reign. Warum brauchen wir ein VPN? Wenn Sie Konten knacken oder eine Datenbank dumpen, möchten Sie nicht, dass Ihre eigene IP offengelegt wird, weil Sie dadurch von Google gesperrt werden. Verwenden Sie besser einen guten guten VPN-Dienst, ein kostenpflichtiger ist immer besser. Außerdem können Sie so während des gesamten Knackvorgangs anonym bleiben. Okay, da ich jetzt alles, was Sie brauchen, im Detail erklärt habe, können wir jetzt mit dem Knacken von Konten beginnen. So Verwenden Sie STORM mit Abstand der leistungsstärksten Cracking-Tools.






































Comboliste
Konfiguration für die Site, die Sie knacken möchten
Proxys
Laden Sie eine Konfigurationsdatei entsprechend Ihren Anforderungen herunter. Alternativ können Sie hier ein Konfigurationspaket herunterladen. Nach dem Download befinden sich alle Konfigurationsdateien im Ordner „Konfigurationen“. Anschließend starten wir STORM.
STORM ist der einfachste Cracker, den ich je verwendet habe. Nachdem wir STORM gestartet haben, können wir mit dem Cracken beginnen.

Wählen Sie Ihre Konfiguration im Dropdown-Menü aus und legen Sie die gewünschten Threads und Listenpositionen fest.
Es gibt zwei Arten von STORM-Konfigurationen: normale (ini) und verschlüsselte (sccfg). Der Unterschied besteht darin, dass nicht verschlüsselte Konfigurationen bearbeitet werden können, verschlüsselte jedoch nicht.
Laden Sie Ihre Comboliste (je nach Website)
Laden Sie Ihre Proxys. STORM kann mit 3 Proxy-Typen gleichzeitig ausgeführt werden
HTTP, SOCKS4 und SOCKS 5 funktionieren alle auf STORM
Wenn Sie alles erledigt haben, gehen Sie zum Hauptmenü und drücken Sie „Start“, um mit dem Knacken zu beginnen.
So einfach geht das! STORM zeigt Echtzeit-Updates der geknackten Konten. Außerdem werden verschiedene andere Statistiken angezeigt, wie z. B.
Getestet
Wiederholungsversuche
Verboten
Treffer
Schlecht
Das Knacken dauert je nach geladener Combo und anderen Faktoren einige Zeit. Anschließend werden alle geknackten „Hits“-Inhalte im gleichen Format wie die Combo im Ordner „Hits“ gespeichert. Beispiel: Benutzername/ :PPasswort.



So verwenden Sie SentryMBA:

SentryMBA ist ein weiteres äußerst leistungsfähiges Tool zum Knacken von Konten. Ähnlich wie STORM ist auch SentryMBA ein Multi-Cracker. SentryMBA ist STORM sehr ähnlich und wird am besten auf einem RDP verwendet.
Benötigte Dinge:
Comboliste
Konfiguration
Proxys
Laden Sie zunächst SentryMBA herunter. Eine modifizierte Version von The Old Warrior finden Sie hier.
Starten Sie Ihr VPN und laden Sie Sentry.
Laden Sie Ihre Konfigurationsdatei
Gehen Sie zu den Proxy-Einstellungen, um zu sehen, ob die Konfiguration des Proxys erforderlich ist.
Wenn Proxys erforderlich sind, gehen Sie zur Registerkarte „Liste“ und klicken Sie auf „Proxyliste“, um Ihre Proxys zu laden.
Sobald dies erledigt ist, gehen Sie erneut zu „Liste“ und klicken Sie auf „Wortliste“, um Ihre Kombination hinzuzufügen
Gehen Sie zu den Verlaufseinstellungen, um Ihren „Schlüssel“-Export festzulegen.
Kontrollkästchen „Verlaufsrahmen in Echtzeit aktualisieren“
Navigieren Sie zum Hauptbildschirm, laden Sie die Anzahl der Bots ein und beginnen Sie mit dem Knacken.
Sobald das Knacken abgeschlossen ist, gehen Sie zur Registerkarte „Verlauf“ und alle Treffer werden gespeichert.
Abschließend können Sie Ihre Treffer als TXT-Datei für den Export speichern.

So verwenden Sie SNIPR:

SNIPR ist ein kostenpflichtiges Cracking-Tool. Es gibt viele gecrackte Versionen, aber ich empfehle Ihnen, die kostenpflichtige Version zu kaufen, da die meisten gecrackten Anwendungen gehackt wurden, und glauben Sie mir, mit diesem Unsinn wollen Sie sich nicht herumschlagen.
Das Beste an SNIPR ist ein E-Mail-Checker mit integriertem Schlüsselwort. Diese Funktion ist weitaus besser als All-in-One-Checker.
SNIPR verfügt außerdem über einen integrierten Proxy-Scraper und -Checker sowie viele Kombi-Tools.

Wählen Sie die gewünschte Konfiguration abhängig von den Konten aus, die Sie knacken möchten.
Laden Sie bei Bedarf Ihre Proxys hoch.
Laden Sie Ihre Combo hoch.
Wenn alles erledigt ist, starten Sie den Cracker.
Ihre Treffer werden in Echtzeit angezeigt und können nach Abschluss in eine TXT-Datei exportiert werden.


So verwenden Sie OpenBullet

OpenBullet ist mit Abstand eines der fortschrittlichsten Cracking-Tools überhaupt. Es hat eine sehr ansprechende Benutzeroberfläche und arbeitet extrem schnell.
Was Sie brauchen:
Comboliste
Konfiguration
Proxys
Beginnen Sie mit OpenBullet zu knacken:
Sie OB
Navigieren Sie zum Konfigurationsordner und legen Sie dort die gesamte Konfiguration ab.
Fügen Sie in OB Ihre Kombination unter der Wortliste hinzu.
Fügen Sie die Proxys hinzu
OB unterstützt HTTP-, SOCKS5- und SOCKS4-Proxys.
Gehen Sie zum Bruteforcer und fügen Sie die Konfiguration hinzu. (Sie können bis zu 3 hinzufügen)
Führen Sie den Cracker aus, Ihr Verlauf wird in Echtzeit angezeigt und Sie können alle in eine TXT-Datei exportieren

Das ist das Ende des Leitfadens. Natürlich kann ich nicht alles in einem einzigen Thread abdecken. Bei Problemen hinterlasse bitte eine Antwort in diesem Thread, ich werde den Thread dann entsprechend aktualisieren. Vielen Dank fürs Lesen.


[/ANTWORT]​

View attachment 291996

HOWTOCRACK​

 

Create an account or login to comment

You must be a member in order to leave a comment

Create account

Create an account on our community. It's easy!

Log in

Already have an account? Log in here.

Tips
Recently searched:

Users who are viewing this thread

Top Bottom