Annoy spammers with Python

Поділитися
Вставка
  • Опубліковано 4 жов 2024
  • As a complement to this video • Wie man mit Spam Email... today we want to annoy spammers with Python :)
    Addendum: Because many think you can very well fake the sender. There are two senders. The one that is displayed can be faked. The real(!) sender, where it says xyz@abc.de, can only be faked if the SMTP server of abc.de allows sending without authentication. Nowadays nobody really does that anymore.
    Link to the code: drive.google.c...
    ❤❤❤ Earlier access to tutorials, voting, live events and downloads ❤❤❤
    ❤❤❤ www.patreon.co... ❤❤❤
    ❤❤❤ Not up for Patreon? ❤❤❤
    ❤❤❤ www.paypal.me/... ❤❤❤
    🌍 Website
    🌍 the-morpheus.de
    ¯\_(ツ)_/¯ Join the Community ¯\_(ツ)_/¯
    ** the-morpheus.d... **
    ** / themorpheustuts **
    ( ͡° ͜ʖ ͡°) More news? More code?
    ℱ / themorpheustutorials
    🐦 / themorpheustuts
    🐙 github.com/The...
    You order from Amazon? Order through me, costs you zero and you help me out
    "-(¯`-.-'¯)-" amzn.to/2slBSgH
    Video requests?
    🎁 docs.google.co...
    Questions? Feedback? Write me!
    ✉ www.patreon.co...
    ✉ / themorpheustutorials
    ✉ the-morpheus.d...
    or just write a comment :)

КОМЕНТАРІ • 484

  • @ping4k513
    @ping4k513 4 роки тому +824

    Bitte mehr davon, hab selten was so interessantes gesehen

  • @Milka-br1xw
    @Milka-br1xw 4 роки тому +14

    Hammer! Das interessanteste Video das ich in den letzten Wochen gesehen hab! Die Quellcode analyse und der Python coden waren für mich als angehender Programmierer auch geil anzusehen.

  • @Dschano
    @Dschano 4 роки тому +39

    Es macht voll Spaß das zu gucken und sich vorzustellen wie die sich ärgern. Hachja, die kleinen Freuden im Leben 🥰

    • @schachsommer12
      @schachsommer12 4 роки тому +2

      Für mich wäre die größte Freude, wenn überhaupt kein Spam mehr kommen würde. Ich würde meinen, dass die Menschheit eigentlich andere, viel wichtigere Probleme und Sorgen hätte, anstatt sich gegenseitig mit Cyberattacken und -angriffen zu ärgern. *seufz*

  • @Hakkalakka
    @Hakkalakka 4 роки тому +3

    Ist das geil! 🤣Man merkt richtig wieviel Spaß du dabei hast. Wirklich gerne mehr davon! 👍👍👍

  • @marvbute7376
    @marvbute7376 4 роки тому +1

    Bin grade am Anfang Programmieren zu lernen und finde es total beeindruckend wie schnell man so ein Programm schreiben kann, richtig gutes Video 👍

  • @sir.j.nbkbeats8897
    @sir.j.nbkbeats8897 4 роки тому +7

    Geil👍🏻echt gut was du machst, du machst damit wirklich internet sicherer!!!
    Du bist mein Held!!!

  • @ThomesSkates
    @ThomesSkates 4 роки тому +6

    Endlich mal ein video auf youtube über anwendungsbasiertes Programmieren. Das macht spaß beim zuschauen. Werde mir den Kanal abonieren ;)

  • @abwesend182
    @abwesend182 4 роки тому +2

    Hehe sehr cool dass du die Idee umgesetzt hast 😃
    Bei meinem Programm versuche ich grad ne Proxy Liste einzubauen.
    Ist auf jeden Fall gutes Python Training 😁

  • @r1di3169
    @r1di3169 Рік тому +1

    Du bist der beste. Ich habe es genossen dir zu zuschauen :D

  • @kobaltauge
    @kobaltauge 4 роки тому +5

    Klasse Idee. Wir sollten viel öfter zurückschlagen. "Engineer Man" hat auch mal sowas ähnliches gemacht.

  • @bake_ger5687
    @bake_ger5687 3 роки тому +1

    Sehr genial durchgegangen und kurz und knackig mal aufgezeigt wie es funktioniert. Cooler Typ

  • @hackerdudelol3353
    @hackerdudelol3353 4 роки тому +4

    Ehrenhaft von dir dass du uns den Code gibst. Danke bist super

  • @ProfessorLuxi
    @ProfessorLuxi 4 роки тому +1

    Der beste Kanal auf gesamt UA-cam!
    Und du bist der schlauste Mensch den ich kenne..

  • @LG-yi2vh
    @LG-yi2vh 4 роки тому +2

    Sehr cooler stuff, gern mehr davon :D
    ich schau auch gern mal mit Postman vorher schon den Quellcode an, ohne vielleicht eine langsame VM nutzen zu müssen.

  • @R1D3R_
    @R1D3R_ Рік тому +1

    Das nenne ich eine richtige praktische Aufgabe mit python 😂
    Vielen Dank ❤❤❤

  • @mjk3803
    @mjk3803 2 роки тому +1

    sehr interessant :) und witzig. Theoretisch könnte Dein "Opfer" die Daten annähernd rausfiltern, weil der Passwort - Charakter der selbe ist. Gibt ja Leute die nutzen wsl Katzenname_4 oder so xD

  • @luggy-ib7pk
    @luggy-ib7pk 4 роки тому +1

    Einfach eine super Aktion 👍👍 Bitte mehr davon.

  • @nunu-ig9bz
    @nunu-ig9bz 4 роки тому +3

    Finde ich echt gut, was du da gemacht hast. Gibt leider schon viele Leute, die auf sowas reinfallen, was natürlich total mies ist, weil einige Leute auch ziemlich leichtgläubig sind... hoffentlich regt das Video bei diesen Leuten zum Nachdenken an, sich vielleicht mal mehr Gedanken bei sowas zu machen, bevor man auf etwas klickt..

  • @CODE_MC
    @CODE_MC 2 роки тому +1

    Echt cooles Video. Bitte mehr solcher Videos!!!

  • @ReeCube
    @ReeCube 4 роки тому +6

    @Morpheus kleiner Tipp: Die Namen bei den Adressen sind noch Gross geschrieben. Als "Bad Guy" würde ich einfach die Eingaben rausfiltern welche diesem Schema entsprechen und nicht die ganze Liste wegwerfen. Ausserdem gibt es noch andere Domains und Namen (zb. ohne Punkt) welche man der Liste auch noch anhängen könnte um diese Adressaten zu schützen. Und die Passwörter sollten evt. aus einer Rainbowtable stammen um noch "valider" zu sein. Ausserdem könnte man die Eingaben nach IP filtern. Da lässt sich leider nicht viel dagegen machen, da dies schnell nicht mehr im legalen Bereich wäre mit Alternativen.
    Ich finde deinen Ansatz super! Denke jedoch auch, dass noch etwas Potential ist, da aktuell deine Einträge sehr einfach herausgefiltert werden können.
    Wir haben früher im Studium oft Kontaktformulare geschrieben und diese gegenseitig geknackt um Schwachstellen herauszufinden. War echt lustig und lernreich.
    Ausserdem Danke für deine Videos und deinen Kanal. Mit Coding etc. kenn ich mich bereits gut aus, doch in den Security-Reihen durfte ich viel lernen. Weiter so! :)

  • @firestar505
    @firestar505 4 роки тому +3

    Sehr spannendes und Informatives Video👍

  • @LePeppino
    @LePeppino 4 роки тому +4

    Selbst der tausendste Like ist wohlverdient für dieses Video. Gute Arbeit!

  • @developedbymarco
    @developedbymarco 4 роки тому +3

    Ich würde das echt gerne machen, hab aber sie Sorge, dass ich bei meinem Pech dann keine Spam-Mail sondern eine legitime Mail zumülle und dann eventuell ne Anzeige oder so kassiere :c
    PS: Bist echt einer meiner Lieblingskanäle, bei dir hab ich echt schon so viel gelernt :D

    • @jayes3400
      @jayes3400 4 роки тому

      ich denke die Chance valide Zugangsdaten zu generieren mittels dieser Methode ist ungefähr so gering wie Meter zum Mars.

  • @collyy
    @collyy 4 роки тому

    Gefällt mir sehr gut wie du den Quelltext der Website auseinander nimmst und erklärst. Mach weiter so!

  • @mundron5290
    @mundron5290 4 роки тому +1

    Das macht glatt Laune sich daran zu beteiligen :)

  • @hermes6357
    @hermes6357 4 роки тому

    bin durch die Kali-Linux Erklärung [war super] auf deinen Kanal gekommen und schaue mir jetzt ein Vid nach dem anderen an... echt interessant was du da erzählst, auch wenn ich nur weniges kapiere xD

  • @Alexander1995Jahr
    @Alexander1995Jahr 3 роки тому +1

    Gutes Video :D
    Kleinen Kritikpunkt hab ich trotzdem. Die Leute die auf sowas reinfallen haben meisten einfache Passwörter und keine zufällig Buchstaben zahlen kombination. Dadurch könnten die Scamer vielleicht immer noch unterscheiden welches echt ist ubd welches nicht.

  • @shaoxWWE
    @shaoxWWE 4 роки тому +4

    deswegen liebe ich diesen Channel einfach :D

  • @Blind_Hawk
    @Blind_Hawk 3 роки тому

    Echt geiler Kanal, hast sofort ein Abo bekommen. Es ist interessant wie viel ich vom geschriebenen Code in Pyhthon verstanden habe, obwohl ich nur wenig Erfahrungen mit Java und C gemacht hatte.

  • @JuliusCesar2781
    @JuliusCesar2781 3 роки тому +1

    Du bist bösartig gut ! Habe mich köstlich amüsiert.

  • @maxmanfred7731
    @maxmanfred7731 4 роки тому +2

    Feier das Konzept von dem Video Mega wie immer ein ultrageiles Video

  • @Hermann_von_Eigenbrodt
    @Hermann_von_Eigenbrodt 4 роки тому +1

    Seeehr interessant, zumal ich gerade begonnen habe, mich für Python zu interessieren ;)
    Gleich mal den Channel abonniert

    • @AnoNymous-ie3wc
      @AnoNymous-ie3wc 4 роки тому

      Ich empfehle da automatetheboringstuff.com. Ist ein open source book (zumindest auf englisch, gibts aber auch in deutsch zu kaufen) Es gibt auch noch andere Themen um reinzukommen vom selben Author inventwithpython.com. Gute Erklärungen, Gute Beispiele und coole Übungen :)
      Die Bücher sind für Anfänger gedacht. Wenn du etwas komplexere Materie suchst kann ich "Python 3: Das umfassende Praxisbuch" empfehlen ;)

    • @Hermann_von_Eigenbrodt
      @Hermann_von_Eigenbrodt 4 роки тому

      @@AnoNymous-ie3wc Danke sehr für die Tips. Mal sehen, was sich davon unterm imaginären Weihnachtsbaum findet und was ich mir selbst hole ;-)
      Einen 130+ Lektionen-Kurs auf udemy läuft schon ;-) Ich bin total begeistert.

  • @bretzel30000
    @bretzel30000 3 роки тому +6

    nächste woche: wir verwenden ein Computer vision algorithmus damit unser python spambot den re-captcha check von der phishing site bestehen kann :D

  • @jan861
    @jan861 4 роки тому +2

    17:13 Sehr gut, wollte nämlich grad kommentieren, dass die bei regelmäßigem Senden die falschen Eingaben ganz einfach herausfiltern könnten.

  • @lorenzroyale3622
    @lorenzroyale3622 4 роки тому +3

    Noice, danke für das Video!!
    P.S.: Ich bin noch nicht fertig mim anschauen, an alle die jetzt gleich meckern.

  • @MrBlade83
    @MrBlade83 3 роки тому

    total geil. hab seltenst so gelacht

  • @locrealloc1817
    @locrealloc1817 4 роки тому +1

    Algorithmen gehören gefüttert! Gutes Video btw.

  • @MisterrD86
    @MisterrD86 3 роки тому +2

    Super interessant. Klar es hat noch Optimierungspotential, aber der Ansatz ist echt genial. Cool wäre es eigentlich wenn man das ganze komplett von A-Z automatisieren könnte, sodass man nur noch die Spammail an einen Anti-Spam-Bot schickt und der den Rest erledigt. Müsste dann natürlich noch um andere Angriffsarten erweitert werden. Aber das ganze Spam-Zeug ist jeden Tag auf's neue nervig. Wäre schon super wenn man da mal ne Waffe gegen hätte.

  • @maximiliankalff9096
    @maximiliankalff9096 4 роки тому +47

    Erst liken, dann anschauen.

  • @Joel-fr1gr
    @Joel-fr1gr 3 роки тому

    gut erklärt wie immer ich danke dir :)

  • @forestcat512
    @forestcat512 4 роки тому +1

    Haha sehr geiles Video, finde ich super 👍🏻

  • @1972SCOTCH
    @1972SCOTCH 4 роки тому +1

    Tolle Aktion, schon ein Grund mehr warm ich mich mit Python auseinander zu setzen.

  • @christianclausen4121
    @christianclausen4121 3 роки тому +2

    Einfach nur grandios
    Leider kenne ich mich damit nicht aus würde mir echt spaß machen :D

  • @hannesfrank507
    @hannesfrank507 4 роки тому

    Starkes video bin neu drauf gestoßen und klingt alles sehr spannend

  • @dominikspieler5308
    @dominikspieler5308 4 роки тому +1

    Absolut genial! So lernt man gerne Python. Bin mit Java aufgewachsen :)

    • @AnoNymous-ie3wc
      @AnoNymous-ie3wc 4 роки тому

      Ich kann mir vorstellen, dass es für dich genau so Mühsam ist, nachdem du dich Jahrelang an das Semikolon am Ende der Zeile gewöhnt hast, nun darauf verzichten zu müssen wie für mich, wenn ich in Sprachen schreibe die eins haben müssen ^^

    • @dominikspieler5308
      @dominikspieler5308 4 роки тому

      @@AnoNymous-ie3wc solang ich kein ABAP machen muss wie in der Uni ist alles gut

    • @ridiculum4629
      @ridiculum4629 3 роки тому

      @@AnoNymous-ie3wc ich lerne gerade Python, und schreibe ansonsnt in Unity mit C#. Ich find das sehr nervig :D

  • @damienschaer1904
    @damienschaer1904 4 роки тому

    Der Python Script ist bei mir auch per VPN am laufen und jetzt schon bei "Sending No.89:". Geile und informative Arbeit von dir!!! Weiter so!! Grüsse aus der Schweiz

  • @wildside-me9219
    @wildside-me9219 3 роки тому

    Einfach nur geil! Nur schade das man so etwas nicht in Form eines Pi-Hole im großen machen kann

  • @marcel3463
    @marcel3463 4 роки тому +1

    Das einzig unrealistische ist, dass die zufällig generierten Passwörter vermutlich stärker sind, als die der User die auf so etwas hereinfallen...
    ansonsten wilde Idee! :)

  • @dynamicDE
    @dynamicDE 4 роки тому +10

    10:43 "Ich finds immer noch klasse, dass hier einfach New Injection steht" - naja, in Kapitel 2 stand, dass man immer ordentlich auskommentieren soll! xD

    • @schachsommer12
      @schachsommer12 4 роки тому

      "208 Manchmal ist das einzige, was gefährlicher als eine Frage ist, eine Antwort." memory-alpha.fandom.com/de/wiki/Erwerbsregeln_der_Ferengi - vorausgesetzt, sie wird auch gelesen

    • @AnoNymous-ie3wc
      @AnoNymous-ie3wc 4 роки тому +1

      @@schachsommer12 Auf unserer Firmenseite wurde auch schon Code injiziert. Netterweise wurde auch dieser mit "INJECTED CODE" kommentiert ^^

  • @aj-re-x1q
    @aj-re-x1q 4 роки тому

    Geile Arbeit man!

  • @TheXAlexus
    @TheXAlexus 4 роки тому +14

    der Account wurde suspendiert. Aber vorher haben wir schön die Datenbank voll gespammt :D

  • @NetixvQ
    @NetixvQ 4 роки тому

    Ist’s lang her seit dem ich nen Python Code gesehen habe. Arbeiten im Moment mit Java-Editor in der Q3 😅 War mal wieder interessant zu sehen, auch wenn manche Sachen noch für mich verwirrend sind.

  • @23lg89
    @23lg89 4 роки тому +1

    21:12 Super Allmann ''Attacke'' xD

  • @tayfun7552
    @tayfun7552 4 роки тому

    Wenn der weiß was der macht erkennt der die Systemmatik mit denen die Zugangsdaten generiert wurden und filtert die mit regulären Ausdrücken raus. Trotzdem gutes Video. Kenne das bisher nur aus den englischsprachigen Raum. Weiter so.

  • @justingro8676
    @justingro8676 4 роки тому

    Evtl. kann man bei der Generierung der Passworte auch mit Wordlists arbeiten, dann würden die noch etwas realistischer aussehen. Das Leerzeichen zwischen den Namen könnte man auch einfach (random) löschen, da viele ihre Namen einfach zusammensetzen, und keinen Punkt benutzen. Grüße, und Tolles Video :)

  • @everluck35
    @everluck35 4 роки тому +2

    Klasse Video, weiter so!

  • @nils2549
    @nils2549 3 роки тому

    Passt zwar nicht zum Thema, aber ich hab mir vor Jahren schon gerne solche Videos angeschaut, wo was Programmiert wird, nie durchgeblickt. Jetzt programmieren wir in der Schule mit Java und ich versteh sogar die einzelnen Zeilen... Das erste mal das ich was aus der Schule anwende XD

  • @saschato275
    @saschato275 4 роки тому

    Mega geiles Video! Weiter so!🔥🔥🔥

  • @moma2189
    @moma2189 4 роки тому

    Find ich cool was du da gemacht hat. Die Bad-Boys ärgern. Wir können ja eine Community für solche Zwecke gründen, und nach Angriffsmöglichkeiten bei den Systemen der Kriminellen suchen :) Gibt es dafür Interessenten?

  • @fertigerpeter4015
    @fertigerpeter4015 Рік тому

    r.i.c.h.t.i.g g.e.n.i.a.l - so bekommt man Python gelernt - großartig!!! DANKE

  • @lexa4973
    @lexa4973 3 роки тому +1

    Die Angreifer können doch einfach ein Programm schreiben was die Datenbank durch geht und die Einträge löscht dessen Email Falsch ist.
    Das würde die auch nicht als so viel zeit kosten und für's nächste mal würde ich mit Crontab und Proxychain zusammen arbeiten , die teizfolge kann man ja immer noch mit den Pythonscript abstimmen. Geile Idee, bist eine große inspiration.

    • @TheMorpheusTutorials
      @TheMorpheusTutorials  3 роки тому +1

      Schon, aber das kostet sie Zeit und damit macht es ihre Arbeit schwerer 😊

    • @lexa4973
      @lexa4973 3 роки тому

      @@TheMorpheusTutorials Stimmt schon xD, Danke für die Antwort

  • @Leo-on5yp
    @Leo-on5yp 3 роки тому

    Sehr cooles Video :)

  • @johannesspace3879
    @johannesspace3879 4 роки тому

    Danke für das Skript, mal schauen ob ich es gegen mein Bash Script ersetzte 😁

  • @gerds.9956
    @gerds.9956 4 роки тому

    Sehr cool, danke dafür!

  • @zrel769
    @zrel769 4 роки тому

    Beeindruckend was manche leute können ich bin froh wenn ichs schaffe ein minecraft texturepack zu installieren und auszuwählen XD. probs an euch

  • @Funzelwicht
    @Funzelwicht 3 роки тому

    :D Großartig :D

  • @alexf0815
    @alexf0815 Рік тому

    😀 Super 👍👍👍

  • @jacob9420
    @jacob9420 4 роки тому

    Sehr gutes Sempervideo, danke

  • @doktorsalami9315
    @doktorsalami9315 4 роки тому +29

    Neulich ne Mail von PayPal bekommen: Mein Auftrag sei fehlgeschlagen. Ich müsse mich anmelden und den Anweisungen folgen. Erst NACHDEM ich mich angemeldet hatte, ist mir aufgefallen, was für ein verpeilter Trottel ich bin. 😂 Hab natürlich direkt mein Passwort geändert. Noch ist nichts passiert, aber meine Güte, das kann wohl jedem, selbst wenn man sich mit dem Gebiet auskennt (und auch mir, wie gesagt: Verpeilter Trottel :D)
    Moral von der Geschicht: Besorgt euch nen Passworttresor, der euch nur auf den richtigen Websites automatisch anmeldet, und nicht auf denen, die nur richtig aussehen.
    Und schaut euch nach Möglichkeit eure Mails mehr als nur einmal an, bevor ihr was drückt :D

    • @Tooske.
      @Tooske. 4 роки тому +3

      Ist mir bei einer Mail von Apple auch mal fast passiert, jedoch nach dem hovern vom Link war es dann eindeutig ^^

    • @TheXAlexus
      @TheXAlexus 4 роки тому +4

      ich klick generell nicht auf links in emails, wenn ich diese nicht angefordert habe. Wenn Paypal mir was sagen will, dann werd ich eine benachrichtigung bekommen, wenn ich mich wie gewohnt einlogge und nicht über ein Link :) Aber ja passiert den besten

    • @doktorsalami9315
      @doktorsalami9315 4 роки тому +2

      @@TheXAlexus Ich hab tatsächlich am Abend zuvor ne kleine Summe überwiesen, deshalb kam mir das auf den ersten Blick nicht komisch vor. Nenn es Taktik oder Zufall😅
      Zeigt aber nur, wie ernst das Problem ist. Was da alles hätte passieren können

    • @davidk2432
      @davidk2432 4 роки тому +2

      Deswegen habe ich überall ein 2FA... Sollte jemand mein PW haben, kann er trotzdem nichts damit zahlen.

    • @doktorsalami9315
      @doktorsalami9315 4 роки тому

      @@davidk2432 +1!!!

  • @davidkuda7074
    @davidkuda7074 3 роки тому

    Haha wie geil ist das denn! Ich hätte noch die Namen kleingeschrieben :) Mich würde interessieren, wie ich Links von bösen E-Mails sicher öffnen kann, um die Source Code wie Du zu untersuchen. Und: Wie ich mich absichern kann beim Run des Scripts. Sehr geile Idee! Bin gespannt, welche Inhalte zu den Security-Themen ich auf Deinem Kanal finde. Gruss aus Berlin.

  • @s04support81
    @s04support81 3 роки тому

    respekt über dein wissen

  • @TrianglechokeseinVater
    @TrianglechokeseinVater 4 роки тому +1

    Hab mir n pc geholt um was v. Dir zu lernen... Pls mehr von python

  • @sadscf5644
    @sadscf5644 4 роки тому

    Gute Sache! nur leider so lange es immer arme Menschen gibt die darauf reinfallen ein Tropfen auf den heißen Stein. Da wird fix ne neue Seite aufgemacht und es läuft weiter. Es ein riesiger Markt :(
    Danke! :)

  • @baalsebub6514
    @baalsebub6514 3 роки тому

    Gibt es ein Folgevideos? Wielange hast du das Script laufen lassen? War gerade so spannend und nun schon zuende :D

  • @MrChaosbude
    @MrChaosbude 4 роки тому

    Oh das werde ich auch mal machen tolle Idee

  • @stefanietiegs8583
    @stefanietiegs8583 4 роки тому +5

    Lol ich habe jetzt die Nachricht von der Abobox bekommen

  • @ron8873
    @ron8873 4 роки тому +37

    14:28 "hotmai.co.uk" :D also einen Bereich von E-mails können die schon mal ausschließen :D

    • @everluck35
      @everluck35 4 роки тому +13

      Im Endeffekt müssten die nur alle Mails mit dem Muster "*.*@*" raushauen, wenn sie das Muster der Fake-Mails verstehen. Vielleicht statt des Punktes zwischen Vor- und Nachname weitere randomisierte Zeichen nutzen ("_", "-", "" etc.), um das Muster komplizierter zu machen.

    • @zLcss
      @zLcss 4 роки тому

      Hat er nicht alle Passwörter zwar zufällig, aber immer gleich lang gesetzt ? Ich hätte jetzt versucht zuerst alle die 8 Zeichen lang sind rauszufiltern oder wieviel er da gesetzt hat

    • @ron8873
      @ron8873 4 роки тому +1

      @@zLcss Er hat ein Intervall zwischen 8 und 12 Zeichen gesetzt. In dem Bereich wird random eine Länge ermittelt

    • @Rerrders
      @Rerrders 4 роки тому +6

      daentastic dennoch würde Morph damit dann ja Leute „retten“, die auch ein Passwort mit 8 Zeichen haben

    • @tamgaming9861
      @tamgaming9861 4 роки тому +1

      @@everluck35 genau mein gedanke - das war zu ähnlich gerade als liste sieht man das gut raus. ansonsten super

  • @TomB09
    @TomB09 4 роки тому

    Sehr coole Idee

  • @ademon5142
    @ademon5142 3 роки тому

    Krass. Du hast echt viel wissen O-O

  • @marcopettinato3392
    @marcopettinato3392 3 роки тому

    mega hammer!!!!

  • @hendrikhantschke2547
    @hendrikhantschke2547 3 роки тому

    Geil! 🤩

  • @burkhard1256
    @burkhard1256 4 роки тому

    Hast einen neuen Abonnenten :)

  • @Manuel-dc7im
    @Manuel-dc7im 4 роки тому +1

    Unterhaltenswert!

  • @moreno7698
    @moreno7698 4 роки тому

    Das 12:20 mit dem Punkt oder bindestrich, würde ich random machen, teilweise mit punkt, teilweise mit strich und ohne, ansonsten checkt er es und kann es in 2 min filtern.

  • @teqexe
    @teqexe 2 роки тому

    haha ist der geil. nicer move ♥

  • @draqqorzi
    @draqqorzi 2 роки тому +1

    wow, mega interessant!! Danke sehr für das Video :) Aber können die nicht anhand des Passwordes merken, welche echt sind? Weil eben diese Zufälligkeit im Passwort ja ein Kriterium zum filtern sein kann, da die Meisten normalerweise richtige Wörter nutzen im Passwort (was nicht sonderlich sicher ist)

  • @mpldr_
    @mpldr_ 4 роки тому

    kurze Korrektur: den From: header kann man ohne weiteres fälschen, und da viele Mailserver keine DKIM Signatur beilegen fällt die Fälschung dann nicht mal auf. Dann noch ein Reply-to: setzen und man hat das Problem gelöst

  • @dynamicDE
    @dynamicDE 4 роки тому

    Morpheus ist der deutsche Jim Browning :D

  • @svenlampe5715
    @svenlampe5715 4 роки тому +1

    Schönes Video. Folgende Frage:
    Ist es nicht auch sinnvoll das alles über einen Proxy zu schicken und dabei über eine Proxyliste zu iterieren um den Absender zu verbergen?

  • @kangerstorm4767
    @kangerstorm4767 2 роки тому

    Genial

  • @kevinkrau9876
    @kevinkrau9876 4 роки тому +6

    Update: Die Seite gibt es nun nicht mehr. Es werden nur jede Menge Weiterleitungen gemacht, welche am Ende bei "197-81-226-108.jhb.mweb.co.za" landet. Mission erfolgreich :-)

    • @svenwaibel7007
      @svenwaibel7007 3 роки тому

      Das Post-Empfang PHP Skript gibt es aber auf der Nursery School noch, die wissen wohl nix davon.

  • @davidpolo9831
    @davidpolo9831 3 роки тому +1

    Eine Frage wie genau bringt man den bot jetzt zum laufen? Muss man den wo hochladen oder beginnt der schon zu arbeiten wenn du dort auf Start drückst?

  • @MarioDittrichRS
    @MarioDittrichRS 4 роки тому

    zu geil

  • @Puginator21
    @Puginator21 4 роки тому

    Könnte der Scammer nicht einfach die ganzen Logins nachverfolgen, um herauszufinden, von wo sie kommen? Und falls ja, könnte man das z.B. mit einem VPN oder Proxychains verhindern? Nices Video btw!

  • @No.ah.
    @No.ah. 4 роки тому +25

    Plottwist:
    Das Script sendet versehentlichen valide Zugangsdaten und die werden herausgefiltert.

  • @bombacatsillyedition
    @bombacatsillyedition 3 роки тому

    Ja dann denke ich es wird zeit scam server zu crashen 😈😈 Echt coole videos top mache mehr dafon 👍

  • @joaquins.a.2830
    @joaquins.a.2830 4 роки тому

    Sehr coole Sache!! Ist es auch möglich nur deutsche Namen zu verwenden?
    Gibt es da ein Module?

  • @MEnnemos
    @MEnnemos 4 роки тому +1

    Coole Aktion. Aber können die Spammer so nicht einfach die Mailadressen mit Großbuchstaben rausfiltern? Ich kenne niemanden, der in seiner Mailadresse Großbuchstaben verwendet.

  • @frankdaske2792
    @frankdaske2792 4 роки тому

    Super genial. Was ist das für ein Python-Editor indem du das alles machst? Habe auch Linux

  • @nunu-ig9bz
    @nunu-ig9bz 4 роки тому +2

    Haha, wie cool xd