PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Phishingseite flooden!



Ghost2111
23.03.2009, 18:46
Hi, ne Phishingseite funzt ja recht einfach alle Daten die bei "Loginname" und "Passwort" eingegeben werden, werden in einem .txt Dokument gespeichert oder in einem anderen Dateiformat. Hätte jemand ein Script das pro Sec. zb sich mit irgendwelchen Crapdaten die ganze Zeit da einloggt? Weil so können die Leute die die Page verwalten keine Daten von "echten" Leuten rauskriegen, weil zu viele falsche Einlogdaten eingegeben wurden. Könnte mir einer Helfen?

Thawk
23.03.2009, 19:32
Die Idee finde ich schon mal sehr gut! Ich werde zur Zeit auch vor allem mit Steam-Phishingseiten zugespammt und finde das langsam nicht mehr lustig.

Ich wäre über solch ein Script ebenfalls sehr erfreut.
MfG.

CYSER
23.03.2009, 19:37
Die idee hatte ich gestern auch schon, weil ihr hier einige gesehen habe und habe die erstmal ein paarmal manuell zugespammt (:

mit visual basic müsste das doch sicher gehen ;d

s0mbra
23.03.2009, 19:42
mit perl gehts auch ganz gut...



use LWP::UserAgent;
use HTTP::Request::Common qw(POST);


my $ua = LWP::UserAgent->new;
push @{ $ua->requests_redirectable }, "POST";
foreach( 1..10000 ) {
my $request = POST "http://somesite.com/file.php", [ "username" => "blaa", "password" => "lool" ];
my $response = $ua->request($request);
}
is nich getestet so in der art sollte es aber klappen, muss nur bei jeder seite angepasst werden...

der_Dude
23.03.2009, 19:51
naja, wenn schon müsste noch ne random funktion rein, weil sich sonst die fake logins leicht heraus filtern lassen.

Thawk
23.03.2009, 19:52
Aber bei deinem Script wird ja stets nur der gleiche Accountname und das gleiche Passwort benutzt.
Der Sinn ist es ja, die funktionierenden Accounts nicht von den Spamm-Accs unterscheiden zu können.
Vielleicht könnte man da eine Wordlist oder eine Random Funktion einbauen.
MfG.

/Edit: der_Dude war schneller ._.

s0mbra
23.03.2009, 19:56
use LWP::UserAgent;
use HTTP::Request::Common qw(POST);


my $ua = LWP::UserAgent->new;
push @{ $ua->requests_redirectable }, "POST";
foreach( 1..10000 ) {
my $request = POST "http://somesite.com/file.php", [ "username" => random_string(), "password" => random_string() ];
my $response = $ua->request($request);
}

sub random_string {
my $length=rand((50)+1);
my @chars=('a'..'z','A'..'Z','0'..'9','_');
my $random_string;
foreach (1..$length) {
$random_string.=$chars[rand @chars];
}
return $random_string;
}
wieder ungetestet...

otto
23.03.2009, 20:14
Jo,
echt gute Idee.
Solange nix gefiltert wird auch sehr effektiv :P
(mhm oder ... steam checker xD)

Ghost2111
24.03.2009, 18:44
use LWP::UserAgent;
use HTTP::Request::Common qw(POST);


my $ua = LWP::UserAgent->new;
push @{ $ua->requests_redirectable }, "POST";
foreach( 1..10000 ) {
my $request = POST "http://somesite.com/file.php", [ "username" => random_string(), "password" => random_string() ];
my $response = $ua->request($request);
}

sub random_string {
my $length=rand((50)+1);
my @chars=('a'..'z','A'..'Z','0'..'9','_');
my $random_string;
foreach (1..$length) {
$random_string.=$chars[rand @chars];
}
return $random_string;
}
wieder ungetestet...

Könntest du das Compilen und testen?
Hab nämlich im Moment kein Prog dafür drauf. ;)
Oder jemand anderes vielleicht.

Sirect
24.03.2009, 18:48
Würde es ja testen, aber ich kenne keine Phishing-Page ^^

Ghost2111
24.03.2009, 18:51
packstation.6x.to ;)

Die könnte man mal attack0rn.

BlackCobra
24.03.2009, 18:52
könnte jemand ma n visual .net code reinstellen??
wär echt nett


packstation.6x.to ;)

Die könnte man mal attack0rn.
die wurde schon geflooded

die is voll mad nich klicken ohne vorher alle lesezeichen gesichert zu haben die löscht die ALLE!!!!!!!!!