Archiv verlassen und diese Seite im Standarddesign anzeigen : Phishingseite flooden!
Ghost2111
23.03.2009, 17:46
Hi, ne Phishingseite funzt ja recht einfach alle Daten die bei "Loginname" und "Passwort" eingegeben werden, werden in einem .txt Dokument gespeichert oder in einem anderen Dateiformat. Hätte jemand ein Script das pro Sec. zb sich mit irgendwelchen Crapdaten die ganze Zeit da einloggt? Weil so können die Leute die die Page verwalten keine Daten von "echten" Leuten rauskriegen, weil zu viele falsche Einlogdaten eingegeben wurden. Könnte mir einer Helfen?
Die Idee finde ich schon mal sehr gut! Ich werde zur Zeit auch vor allem mit Steam-Phishingseiten zugespammt und finde das langsam nicht mehr lustig.
Ich wäre über solch ein Script ebenfalls sehr erfreut.
MfG.
Die idee hatte ich gestern auch schon, weil ihr hier einige gesehen habe und habe die erstmal ein paarmal manuell zugespammt (:
mit visual basic müsste das doch sicher gehen ;d
mit perl gehts auch ganz gut...
use LWP::UserAgent;
use HTTP::Request::Common qw(POST);
my $ua = LWP::UserAgent->new;
push @{ $ua->requests_redirectable }, "POST";
foreach( 1..10000 ) {
my $request = POST "http://somesite.com/file.php", [ "username" => "blaa", "password" => "lool" ];
my $response = $ua->request($request);
}
is nich getestet so in der art sollte es aber klappen, muss nur bei jeder seite angepasst werden...
der_Dude
23.03.2009, 18:51
naja, wenn schon müsste noch ne random funktion rein, weil sich sonst die fake logins leicht heraus filtern lassen.
Aber bei deinem Script wird ja stets nur der gleiche Accountname und das gleiche Passwort benutzt.
Der Sinn ist es ja, die funktionierenden Accounts nicht von den Spamm-Accs unterscheiden zu können.
Vielleicht könnte man da eine Wordlist oder eine Random Funktion einbauen.
MfG.
/Edit: der_Dude war schneller ._.
use LWP::UserAgent;
use HTTP::Request::Common qw(POST);
my $ua = LWP::UserAgent->new;
push @{ $ua->requests_redirectable }, "POST";
foreach( 1..10000 ) {
my $request = POST "http://somesite.com/file.php", [ "username" => random_string(), "password" => random_string() ];
my $response = $ua->request($request);
}
sub random_string {
my $length=rand((50)+1);
my @chars=('a'..'z','A'..'Z','0'..'9','_');
my $random_string;
foreach (1..$length) {
$random_string.=$chars[rand @chars];
}
return $random_string;
}
wieder ungetestet...
Jo,
echt gute Idee.
Solange nix gefiltert wird auch sehr effektiv :P
(mhm oder ... steam checker xD)
Ghost2111
24.03.2009, 17:44
use LWP::UserAgent;
use HTTP::Request::Common qw(POST);
my $ua = LWP::UserAgent->new;
push @{ $ua->requests_redirectable }, "POST";
foreach( 1..10000 ) {
my $request = POST "http://somesite.com/file.php", [ "username" => random_string(), "password" => random_string() ];
my $response = $ua->request($request);
}
sub random_string {
my $length=rand((50)+1);
my @chars=('a'..'z','A'..'Z','0'..'9','_');
my $random_string;
foreach (1..$length) {
$random_string.=$chars[rand @chars];
}
return $random_string;
}
wieder ungetestet...
Könntest du das Compilen und testen?
Hab nämlich im Moment kein Prog dafür drauf. ;)
Oder jemand anderes vielleicht.
Würde es ja testen, aber ich kenne keine Phishing-Page ^^
Ghost2111
24.03.2009, 17:51
packstation.6x.to ;)
Die könnte man mal attack0rn.
BlackCobra
24.03.2009, 17:52
könnte jemand ma n visual .net code reinstellen??
wär echt nett
packstation.6x.to ;)
Die könnte man mal attack0rn.
die wurde schon geflooded
die is voll mad nich klicken ohne vorher alle lesezeichen gesichert zu haben die löscht die ALLE!!!!!!!!!
Powered by vBulletin® Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.