Техника взлома ICQ (аськи) всегда привлекала начинающих Хакеров, впервую очередь своей легкостью и доступностью. Но, как правило, новички, освоив один из способов взлома, ограничиваются лишь им одним, забывая о том, что любой взлом, на самом деле, сам по себе очень интересный и творческий процесс... В общем без фантазии и бутылки пива порой просто не разобраться. Понял, что нужно делать? Да нет! Не за пивом бежать, а подключать фантазию!

В этой статье я помогу тебе разобраться с некоторыми способами угона номера ICQ. А что бы, после публикации этой статьи, с точки зрения законодательства я не перешел в категорию преступник, и не рисковал следующие пять лет провести вне дома (у меня ж за это время все аккаунты анрегнуться, да и девушка не поймет), я просто обязан запретить тебе использовать полученные в этой статье навыки по назначению, т.к. это противозаконно, неправильно, и вообще - не этично. Мы ведь с тобой люди порядочные, и закон своей страны чтим и уважаем! Или нет?! Ну нет, так нет... Но я предупредил!

И так... Поехали по порядку:
------------------------------------------------------

Социальная инженерия

Ты думаешь это не работает? Ты абсолютно прав - это не работает! А пока Ты и остальные будут так думать, настоящие, талантливые Хакеры Соц. Инженеры будут пожинать свой урожай. Если ты понятия не имеешь, о чем речь - я попробую тебе описать этот метод в двух словах.

Социальная Инженерия (СИ) - это метод атаки, при котором Хакеру вовсе не обязательно знать всю подноготную icq-протокола, базовых знаний Интернет , аспектов программирования, и прочей такой трудной и занудной чепухи. Проще говоря это атака не на программное обеспечение пользователя, и вовсе не атака на сервисы ICQ-Серверов free keylogger download . Это атака на человека. Используя познания в психологии и обладая достаточным обоянием можно запросто войти в доверие к жертве и обмануть наивного юзера (Ну и мерзость).

Но канули в прошлое те времена, когда пользователи были настолько тупые, что позволяли легко обмануть себя, получив сообщение вида "Бла-бла-бла, служба ICQ произвела модернизацию программного обеспечения, в ходе которой часть паролей была утрачена. Просим Вас повторно выслать туда-то туда-то пароль на своей номер ICQ. В противном случае Ваш аккаунт будет удален". Силен тот СИ-Хакер, который в своей деятельности использует как психологические, так и технологические навыки. А уж если он идет в ногу со временем, то ему просто цены нет!

Плюсы: Высокий шанс на удачу (зависит от IT-квалификации атакуемого пользователя).
Минусы: Требует много внимания, времени, и определенных качеств Хакера.

Пример использования данного метода:

1) Ставим на своей домашний/университетский компьютер сокс/прокси сервер (Также для этих целей можно пожертвовать несколько баксов и арендовать вдс).
2) Настраиваем и конфигурируем его таким образом, что бы все действия и весь траффик грамотно ложился в какой-нибудь файл, например Log.txt
3) Под любым предлогом вынуждаем пользователя воспользоваться им. Чаще всего - вынуждать даже не прийдется. Намекнув, что якобы это сверх быстрый, анонимный, и супер шикарный прокси-сервер, у Вас его должны с руками оторвать.
4) Ловим пароль в чистом (или не очень) виде.

Ну как тебе? Правильно! Ерунда все это... Слишком много возни. Идем дальше.
------------------------------------------------------

Ставим Нюхача.

Ты должно быть воскликнешь: "О май гад! Вот зе фак? Что за нюхач? Не-не-не". Спокойствие и только спокойствие! (с) Нюхач, это один из вариантов перевода слова Sniffer. Если проще сниффер это один из инструментов программиста и системного администратора, который способен перехватывать и анализировать весь сетевой траффик на уровне протокола или чуть выше. В том числе, он способен подсмотреть и пароль, который ICQ-клиент жертвы отправляет на сервер при коннекте. Ну а настоящий Хакер любит использовать инструменты системных администраторов в своих целях.

Что, если компьютер жертвы настолько защищен, что поставить удаленно снифер на него не возможно? Рано отчаиваться! Ведь его траффик прежде чем попасть до конечного сервера, проходит через ряд транзитных. Можно попытаться поставить сниффер именно на один из них.

Плюсы: Довольно действенный метод. Кроме ICQ, можно узнать еще много интересных вещей.
Минусы: Сложности в реализации.
------------------------------------------------------

Псевдоклиент.

Если у тебя есть хоть какие-то навыки программирования на любом из компилируемых языков, то тебе не составит труда изготовить муляж какого-то, наиболее популярного, ICQ клиента. В обработчике нажатия клавиши "Подключиться" (или как она там у тебя) нужно приказать программе послать содержимое полей "Номер" и "Пароль" по указанному адресу. Например на почтовый ящик хакера, или прямиком в ему ICQ. Осталось только убедить пользователя воспользоваться этим клиентом под предлогом "новая супер версия" или просто заменив бинарный файл в каталоге программы. Смею заверить, если разместить этот файл на компьютере, где за один день сменяется множество пользователей (например в университете) результат не заставит себя долго ждать.

Плюсы: Если наш "клиент" ни на пиксель не отличается от истинной программы пользователь ничего не заподозрит. Более того, сам откроет доступ программе, если файерволл будет ее блокировать.
Минусы: Требует навыков программирования. Квалифицированный пользователь, обнаружив "подставу", может с помощью того же сниффера отследить адрес, по которому обращается программа, тем самым выявив хакера.
------------------------------------------------------

Клавиатурный шпион

Keylogger одно из излюбленнейших средств добычи конфиденциальной информации у хакеров и ревнивых супругов. Работает он предельно просто: Логгирует символы нажатых клавиш, и записывает в файл, который в последующем отправляет Хакеру.

Плюсы: Широкий спектр применения.
Минусы: "Палится" антивирусами. Блокируется файерволлом. Те же сложности с сниффером, как и в методе "Псевдоклиент"
------------------------------------------------------

Прочие трояны.

Стоп-стоп, а разве кейлоггер и псевдоклиент - это тоже трояны? Ответ на этот вопрос очевиден: да. Оба вышеизложенных метода используют программное обеспечение, которое позиционируется как троянское. В таком случае - что значит "прочие". Так вот... троянов на свете великое множество. Например во времена моей молодости (пару лет назад короче), хакеры очень активно использовали троян "Pinch" для похищения всевозможных паролей. Однако, насколько я знаю, теперь он в прошлом, во всяком случае актуальная версия этого трояна уже не актуальна. Но никто не мешает тебе написать собственного трояна (это не подстрекательство, разумеется только в исследовательских целях) и стырить несколько сотен паролей (в тех же самых целях, не больше).

Плюссы: Плюсов масса.
Минусы: Минусов масса.
------------------------------------------------------

Атака на Primary E-mail

Примари в переводе с латино-узбекского языка означает "первичный". Служба ICQ позволяет указывать свой PM, на который будет выслан пароль, в случае, если хозяин номера забыл его. С хакерами часто бывает, что они забывают пароли от всевозможных номеров, е-мэйлов и аккаунтов. Если завладеть примари пользователя, можно смело отправляться на icq.com/password/ и пытаться восстановить пароль.

Плюсы: Метод действует на сто процентов.
Минусы: Примари может и не существовать.
------------------------------------------------------

Дополнение от TaU:

Взлом ICQ UIN при помощи IPDbrute

Нам понодобятся 2 програмульки:
IPDbrute(либо другие подобные) и UIN;PASS Generator_v1.4 (либо другие подобные генераторы)

Итак. На примере IPDbrute2 Lite и UIN;PASS Generator_v1.4 делаем следущее:
1. Запускаем UIN;PASS Generator v1.4. Он нам нужен для создания файла со списком ICQ ; pass
В поле "Делать с" - вводим номер ICQ, с которого мы начнем генерировать список в этой программе.
В следующем поле вводим конечный номер ICQ.
В поле "Делать каждые" оставляем 1.
В поле "записывать в" вводим название файла, в который будут записываться сгенерированные UIN - ы и пароли.
В качестве разделителя используем предложенный по умолчанию ";".
В поле "пароль" вписываем пароль, который будет подставляться при взломе ( например, 12345 )
Нажимаем кнопку "Create".
2. В Интернете ищем списки анонимных прокси и копируем их в текстовый файл. Чем больше, тем лучше.
3. Запускаем программу IPDBrute 2 Lite. Для начала, нам нужно настроить IPDBrute 2 Lite - нажимаем кнопку "Config...".

Source uin;pass list file: - путь к файлу, который мы сгенерировали при помощи UIN;PASS Generator v1.4.
Dump incorrect passwords to this file: - cюда будут записываться список ась с паролями, которые вы не смогли взломать.
Dump correct passwords to this file: - cюда будет записываться список ась с паролями, которые вы взломаете.
Threads: - количество потоков, по которым работает программа. Это зависит от скорости вашего Интернета. Пробуйте разные числа и найдите оптимальное для вашего соединения
Cleanup every: 30 minutes - убираем эту галочку.
Proxies list file: - путь к файлу с адресами анонимных прокси серверов.
Далее жмем на кнопку "OK".
Теперь жмем кнопку "Start"
ICQ номера, которые ты взломал, будут писаться в good.txt.
Вот и всё! Удачи;)