Linux

▶ Websites violentos para Android (HTTP / S)

Aljota Es una red fuerte (HTTP / S) para Android. Por razones evidentes, la ciberviolencia siempre y en todo momento está que se encuentra en la PC del pirata informático. En ocasiones, los asaltos necesitan una preparación rápida y / o mínima del equipo. En comparación con las PCs portátiles, los teléfonos celulares necesitan menos atención. Para estas ocasiones, es Arkhota.

utilizar

Las normas se dan en el orden de los elementos en el APK de arriba abajo.

bandera

Puedes apretar de manera prolongada realizado Vista del costado.

Entrar en contacto con

La dirección de Internet desde la que se efectuó la petición.

Debes traer un cuerpo Con Se emitirá una petición POST.

Lista de clientes / lista de expresiones

Único: dé solo un nombre de usuario

Crear: use las opciones proporcionadas para crear el ambiente de ejecución.

Lista de expresiones: defina una lista de expresiones lista

Lista de expresiones adaptada: puede poner la lista de expresiones adaptada en / sdcard / ABF /.

Por consiguiente, este selector lo ha concedido (si se necesita autorización).

Tienes que entrar tu nombre de usuario Si escoges soltero.

[W] Debe detallar el juego de letras y números y la longitud mínima y máxima para producir el tiempo de ejecución.

Si escoge producir, Las casillas de verificación tienen la posibilidad de asistirlo a escoger.

Puede precisar el prefijo y el sufijo para añadir al nombre de usuario

Lo mismo sucede con la una parte de la contraseña.
Hospedarse

Suena un pitido si el ataque tiene éxito.

Escoge de qué manera contestar a la contestación del compuesto.

Saber el género de conexión

_Configure el agente de usuario para la conexión.

Con Grupo «UA original», entonces el grupo de agente de usuario original

diferente El artículo concretado se establece en usuario-agent_.

Sugerencia: tiene múltiples funcionalidades de autocompletado de agentes de usuario, todas y cada una empezando con «Mozilla firefox». Si no quiere comunicar el UA original pero no sabe qué modificar, ingrese y elija uno

Constituya el tiempo de espera de la conexión en ms.

Constituya el valor de la cookie de conexión.

Determine qué buscar en la contestación de conexión.

El par de nombre de usuario / contraseña probado y el resultado se expone allí.

¡Empieza el ataque!

esencial

dirección de Internet y artículo: ^USER^^PASS^ Este es un marcador de situación para el nombre de usuario y la contraseña. Tienes que incluirlos en la url o en el cuerpo del artículo (en dependencia del género de conexión que escojas).

Expresión regular y cambio de falla / éxito: estos 2 elementos determinan el resultado del ataque.

Si el interruptor apunta a «Fallido» y está una cierta expresión regular en la contestación, quiere decir que hablamos de un fallo y que el ataque sigue.

Si el interruptor apunta a «Éxito» y está una expresión regular como contestación, ¡significa éxito! Ingrese el resultado en el cuadro vacío (el formato es «ENCONTRAR: Nombre de usuario: Contraseña») y detenga el ataque.

Copiar: sostenga presionado el espacio vacío para copiar el contenido, si está la contraseña, cópiela nombre de usuario:password En caso contrario, copia todo.

Si el ataque acaba y no posee éxito, unicamente se detiene con el último usuario: la contraseña.

Screenshots y vídeos

reserva

Factores que se tienen la posibilidad de cambiar en tiempo de ejecución

Se puede cambiar cualquier factor a lo largo del ataque, pero es imposible cambiar ningún factor a lo largo del ataque, salvo 2 factores. Interruptores «Fail / Pass» y «Beep».

Esto quiere decir: si ahora ha publicado un ataque y quiere cambiar los factores (como el juego de letras y números), nada cambia en el momento en que edita; este cambio se aplica tras apretar el botón de comienzo. No obstante, si lanza un ataque con la opción de bip habilitada y quiere cambiar esta configuración. No es requisito reiniciar el ataque, sencillamente lleve a cabo click en el interruptor, no va a haber ningún pitido si el ataque tiene éxito.

«Generado» desde una lista de expresiones y definido por el usuario

Las opciones generadas son No Producir y investigar tiempos de tránsito es una labor realmente difícil para los teléfonos celulares. Además de esto, no es permanente, todas y cada una de las expresiones probables se desarrollan pero tienen la posibilidad de no ser secuenciales. Si verdaderamente debe escoger, sostenga todo al mínimo. Si su teléfono se congela o falla, va a saber que la opción que escogió no es correcta para el procesador de su teléfono.

Hazlo No Ponga la lista de expresiones grande en el directorio / ABF /. Esto puede ocasionar bloqueos y bloqueos.

con nosotros No Olvidando que los teléfonos capaces estándar tienen mucha menos capacidad de procesamiento que las PCs, este emprendimiento apunta a asaltos pequeños y veloces.

Sobre la agilidad

Es dependiente de la agilidad de su red y del host recóndito.

De qué manera parar un ataque

Esta versión de Arkhota no funciona con Stop Attack. Pero No quiere decir que no logres parar. Sencillamente mueva el interruptor «Fail / Pass» en la dirección opuesta y espere otra petición. Esto puede conducir a parar deliberadamente los falsos positivos. O puede cerrar la app y regresar a abrirla.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba