This page has been robot translated, sorry for typos if any. Original content here.

Wie Sie Seife oder die Saga der menschlichen Dummheit stehlen können.

Der menschlichen Dummheit sind keine Grenzen gesetzt
Non limitus homius dibilus

Hier im Forum ging es um das Hacken von E-Mails, jeder will sich gegenseitig verwöhnen, Passwörter lernen, wie zum Beispiel angeheftet. Also habe ich beschlossen, einen Artikel zu diesem Thema zu schreiben. Oder besser gesagt, die vorhandenen zu systematisieren. Jetzt sind sie im Internet alle gleich groß. Gib, ich denke, ich werde alles in einer Handvoll sammeln ... Und die Fragen über "jemand anderes Seife brechen" werden verringert ...

Also die erste Methode.
Der gebräuchlichste Weg. Basierend auf dem Folgenden. Wir sind alle Menschen, richtig? Wir haben alle die gleichen Schwächen, Schwächen, wir machen alle rein menschliche Fehler. Darauf basiert das glorreiche Social Engineering. Also, kurz gesagt. Ein Hacker kann dem Opfer einen Brief schreiben, der dem folgenden ähnelt: "Der Mail-Dienst @ mail.ru bereinigt Konten. Wenn Sie nicht möchten, dass Ihr Konto gelöscht wird, antworten Sie auf diesen Brief mit Ihrem Login und Passwort im folgenden Feld im Feld" Betreff ": Benutzername ; Passwort " . Sie fragen, warum das Thema auf dem Gebiet? Antworte ich Das ist natürlich nicht nötig. Das Opfer glaubt einfach, dass der Roboter einen Brief zur automatischen Verarbeitung erhält, und es besteht mehr Vertrauen in den Roboter. Anstatt Konten zu löschen, können Sie sich etwas anderes einfallen lassen: Sie sagen, Viren / Spam werden aus Ihrer Mailbox gesendet, Sie senden ein Passwort, andernfalls wird Ihr Konto gelöscht ... Kurz gesagt, Sie können an alles denken ... Ähm, ich habe es fast vergessen! Ein Brief kann aus einer plausiblen Seife geschrieben werden, z. B. admin@mail.ru, support@mail.ru, webmaster@mail.ru ... Außerdem kann ein Hacker einen Anonymisierer verwenden oder einen Brief an einen Telnet-Client senden und dabei die Adresse in der Kopfzeile angeben antworte auf deine seife. In dem Feld „von wem“ sieht das Opfer beispielsweise admin@mail.ru, aber wenn es den Brief beantwortet, wird die Antwort an die angegebene E-Mail gesendet.

Methode 2.
Ein Angreifer kann irgendwo einen Thread registrieren, zum Beispiel eine Seite mit dem Titel "Wir brechen die Seife eines anderen" und einen Link an das Opfer senden, der angeblich auf einer Hackerseite erscheint ... Auf der Seite selbst befindet sich möglicherweise ein Text wie
"Auf mail.ru gibt es mehrere MILLIONEN Benutzer. Es gibt einen Prozentsatz mit schlechtem Gedächtnis und blödem Verstand, um sich an Ihr Passwort zu erinnern, und oft haben diese Pfeffer das Problem, das Passwort zu vergessen. Selbst ein kleiner Prozentsatz von mehr als einer Million Seifenkistenbesitzern ist also eine Art Menschenmenge Es gibt alle möglichen Arten von "Passwort vergessen" -Systemen, bei denen Sie die Antwort auf eine geheime Frage, die Daten, die Sie bei der Registrierung eingegeben haben, usw. erhalten. E. Üblich Ich bin programmierbar !!! Und wenn es ein Programm gibt - es ist eine Lücke darin. Nun fahren wir mit der Beschreibung bestimmter Aktionen fort.
Es ist ganz einfach. Unter pass_repair@mail.ru befindet sich ein Mailroboter, der Anfragen zur Passwortwiederherstellung analysiert und abhängig davon entweder Ihre Daten angibt oder das Passwort sofort sendet. Die Site verfügt über ein Formular zum Füllen mit allen Arten von Parametern, das dann an einen Roboter mit einem speziellen Betreff gesendet wird. Der Punkt ist, dass, wenn nicht nur eine, sondern zwei Anfragen in den Betreff eingepfercht sind, das letzte Kästchen angekreuzt wird und die Informationen für die zweite gesendet werden! Also bewegen wir unseren Verstand ... Das stimmt! Wir senden zwei Anfragen: In der einen informieren wir über die Box des Opfers, in der zweiten über unsere eigene (wir alle wissen über unsere Bescheid;))

Also wollen wir vasya_pupkin@mail.ru brechen
Unsere Box hacker@mail.ru Passwort QWERTY
Wir schreiben dem Roboter einen Brief an pass_repair@mail.ru
Betreff: login = vasya_pupkin & pass = & answer =; login = hacker & pass = qwerty & answer =

Dh Wenn wir zum ersten Mal eine Anfrage für die Opferbox in den Betreff des Briefes einfügen - vasya_pupkin@mail.ru: login = vasya_pupkin & pass = & answer =
Und dann über das Semikolon die zweite Anfrage mit Ihren Daten, die der Roboter überprüft und auf ihre Richtigkeit überprüft!
login = hacker & pass = qwerty & answer =
Total: Der Betreff der Nachricht sieht folgendermaßen aus:
login = vasya_pupkin & pass = & answer =; login = hacker & pass = qwerty & answer =
Alle, warte auf einen Pass auf deine Seife !!! "

Beachten Sie den Haken? gut gemacht für diejenigen, die nicht angekommen sind, werde ich erklären ... ein Hacker muss nur sein eigenes Postfach auf einem Mailserver mit einem Namen wie pass_repair@mail.ru erstellen. Jetzt fliegt ihm ein paar Passwörter auf die Seife! Verstanden? Naja, dann ist das Wichtigste für ihn nicht zu gähnen .. einfach schnell das geheime Passwort ändern / antworten, die Weiterleitungsadresse (außerdem ~ 99%, dass es den gleichen Pass gibt!)

Methode 3 rd.
Die meisten Menschen können ein Passwort-Huddle nicht im Kopf behalten, daher verwenden sie oft die gleichen. Hoo-hy, hast du Gedanken? Ich hoffe es und im Übrigen erkläre ich es. Hacker schreibt dem Opfer einen Brief mit dem Vorschlag, sich einem Verein anzuschließen, um an der Lotterie teilzunehmen. In dem Brief werden Sie aufgefordert, einen Spitznamen für den Beitritt zu den Rängen, beispielsweise Chat-Hacker, und ein Kennwort zur Bestätigung seiner Identität anzugeben. Wenn das Opfer dumm genug ist und der Angreifer genug über seine Interessen weiß und erraten kann, wo er hineingehen möchte, ist die Wahrscheinlichkeit, dass eine Antwort auf den Brief ~ 90% beträgt. Die Wahrscheinlichkeit, dass es mit dem Pass aus der Box zusammenfällt, liegt bei ~ 50-70%. Die Chancen stehen ziemlich gut.
Nun, die Grundlagen der Methode von soc. Ich habe dir von Engineering erzählt. Denken Sie nach! Wir sind alle mögliche Opfer mit Ihnen! Wir gehen weiter.

4. Methode. Brute-Force-Methode
Aus dem Titel ist alles klar und verständlich.
Erstens kann der Hacker versuchen, die manuellen Durchläufe zu sortieren, die Standarddurchläufe. Geben Sie qwerty, pass, gfhjklm, 123 usw. ein. Die Methode ist ziemlich dumm und die Erfolgsaussichten verschwinden endlos. Würdest du das machen Das ist richtig und der Hacker würde es auch nicht! .. Ein Hacker kann ein Prog verwenden, um Passwörter zu durchlaufen, zum Beispiel Bruteo. Nach dem Einrichten startet er es einfach und geht ins Bett;) Aber wenn der Benutzer den Standardpass nicht eingibt, wird es viel Zeit in Anspruch nehmen! Und bei der Einwahl ist es besser, nicht zu versuchen ...;)
Weiter.

Methode 5. Pass durch den Passwortwiederherstellungsdienst erhalten.
Wissen Sie über die Existenz solcher Dinge Bescheid? Gemacht für Sklerotiker, naja, benutzt ... du weißt schon. ;)
Der Angreifer erfährt so viel wie möglich über das Opfer. Über ICQ (in der Infe) können Sie, wenn es Zeit und vor allem Lust gibt (und wenn das Opfer männlich ist), mit ihm unter dem Spitznamen der Frau korrespondieren. Kurz gesagt, die Wege sind ... ähm ... viel kürzer! ;) Nachdem er auf die Wiederherstellungsseite gegangen ist, fährt er mit allen erhaltenen Informationen fort und wartet, wartet, wartet ...;) Diese Methode eignet sich am besten für mail.ru, sie sind gut da, sie kümmern sich wirklich um alle Arten von senilen Menschen, die den Pass nicht im Kopf behalten können ! ..

6. Methode. Nicht hacken wie einen Pass zu bekommen, sondern hacken wie Zugang zu einer Box.
Lang und dampfend. Aber mehr oder weniger effektiv.
Nach der Auswahl des Opfers beginnt der Hacker, in seinem Namen Spam-E-Mails zu versenden. Wenn sich jemand darüber beschwert, besteht die Möglichkeit, dass sein Account gelöscht wird. Aber vielleicht will der Hacker nicht warten, bis jemand die Klage erhebt. In diesem Fall kann er einen beliebigen Anonymisierer oder eine Liste von Vertretern verwenden und Beschwerden an verschiedene Personen von verschiedenen Personen senden. Hier hat dieser böse Mann meine Kiste mit Spam infiziert / sendet Pornos / ruft zu Gewalt auf usw. Am Ende knallte die Kiste. Und das Wichtigste für ihn ist, diesen Moment nicht zu verpassen. Nach dem Entfernen wird der Hacker unter dem Benutzernamen des Opfers registriert. Alle Mails werden dort referenziert, aber der Hacker liest sie nicht, sondern ein Hacker ...;)

Noch ein paar Möglichkeiten:
1. Opfer kann Hintertür sein. Danach ist sie ganz in der Hand eines Hackers, der nach fremdem Eigentum verlangt.
2. Ein Hacker kann einen Brief schreiben, auf den das Opfer nicht versäumen kann, zu antworten. Matten gibt es einige Fäden .. Und wie man eine Antwort bekommt, im Titel schaut man sich die un an, sucht nach Kugeln. Wenn ja, dann tyrit Dateien, in denen der Mailer Passwörter speichert, wenn das Opfer über den Browser prüft, tyrit die erforderlichen Cookies.

Zusätzlich zu allem anderen können Sie die Box (wie den Anbieter oder die Site) brechen, indem Sie die Lücken kennen - durch die Sie Passwörter oder etwas anderes herausziehen können. Dazu muss der Hacker versuchen, dahin zu gelangen, wo er sein soll. Das ist natürlich schwierig, also ist Social Engineering (Kampf) ein sehr guter Weg! Die besten Hunde empfehlen @ ..

Wir ziehen Schlussfolgerungen, meine Herren ...
Kommunizieren Sie nicht mit zweifelhaften Fans auf ICQ! ;)
Prüfen Sie vor der Beantwortung eines zweifelhaften Briefes in der Überschrift, ob dort im Feld "Reply-To" anstelle von president@whitehouse.gov die Adresse vasya@pupkin.ru angegeben ist, von der Sie angeblich einen Brief erhalten haben.
Wie kann ich den Titel sehen? Alles ist sehr einfach ... Wenn Sie E-Mails direkt auf dem Server lesen, beispielsweise über einen Browser auf @ mail.ru, müssen Sie nur auf den Link "Header" klicken. Es wird eine Seite geladen, die der Seite ähnelt, auf der Sie normalerweise E-Mails lesen. Anstelle des Buchstabens wird jedoch der Titel angezeigt. Um im Mail-Client "The Bat!" Den Titel zu lesen, müssen Sie eine Tastenkombination drücken + + . In Outlook können Sie dazu den Buchstaben im Ordner auswählen und im Kontextmenü Eigenschaften-Details auswählen. Ich selbst habe es nie benutzt, und ich rate Ihnen nicht, es gibt viele Lücken, aber durch Möglichkeiten und Schnickschnack ist es vielen Kunden unterlegen.
Ein weiterer Tipp: Verwenden Sie nicht überall die gleichen Passwörter. Das beste Passwort ist ein dg # Kn $ oder Y # $ hGJ Passwort. So dass es unmöglich war, eine banale Büste aufzuheben. Um zufällige Passwörter zu generieren, kann ich das Password Generator- Programm empfehlen. Dort ist alles sehr einfach. Sie wählen die Länge des Passworts, die Zeichen, die Sie darin verwenden möchten, die Zufälligkeit der Zeichen (je mehr, desto realer das Wort, z. B. gerosvaxa anstelle von mpwkmscxv), klicken Sie auf den Zuhälter "Generieren" und wählen Sie eines aus der Liste aus, das Ihnen gefällt! Und für diejenigen, die Probleme mit dem Speicher haben, empfehle ich Ihnen, keine Passwörter auf Ihren Computer zu schreiben, sondern ein Notizbuch zu besorgen, damit niemand sie stoppen kann.

Woraus besteht die Überschrift?
Betrachten Sie dieses Beispiel:
Eingegangen von mail.bieberdorf.edu (mail.bieberdorf.edu [124.211.3.78]) durch mailhost.immense-isp.com (8.8.5 / 8.7.2) mit der ESMTP-ID LAA20869 für; Di, 18. März 1997 14:39:24 -0800 (PST)
Eingegangen: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) per E-Mail.bieberdorf.edu (8.8.5) ID 004A21; Di, 18. März 1997 14:36:17 -0800 (PST)
Von: rth@bieberdorf.edu (RT Hood)
An: tmh@immense-isp.com
Datum: Dienstag, 18. März 1997, 14:36:14 Uhr PST
Nachrichten-ID:
X-Mailer: Loris v2.32
Betreff: Mittagessen heute?

Wir werden diese Header zeilenweise analysieren und genau herausfinden, was sie bedeuten:

Erhalten: von mail.bieberdorf.edu
Diese E-Mail wurde von einem Computer namens mail.bieberdorf.edu empfangen ...

(mail.bieberdorf.edu [124.211.3.78])
... und das heißt wirklich mail.bieberdorf.edu (d. h. er hat sich korrekt identifiziert) und seine IP-Adresse lautet 124.211.3.78.

von mailhost.immense-isp.com (8.8.5 / 8.7.2)
Erhielt die Nachricht Computer mailhost.immense-isp.com; Die sendmail-Version 8.8.5 / 8.7.2 hat funktioniert (wenn Sie nicht wissen, was diese Zahlen bedeuten, beachten Sie sie nicht).

mit der ESMTP-ID LAA20869
Der empfangende Computer hat der Nachricht die Identifikationsnummer LAA20869 zugewiesen. (Diese Informationen werden auf diesem Computer nur verwendet, wenn der Administrator diese Meldung in den Protokollen finden muss. Für alle anderen spielt dies normalerweise keine Rolle.)

für ;
Die Nachricht ist an tmh@immense-isp.com gerichtet. Beachten Sie, dass dieser Header nicht mit der Zeichenfolge "An:" verknüpft ist.

Di, 18. März 1997 14:39:24 -0800 (PST)
Der Brief wurde am Dienstag, dem 18. März 1997, um 14:39:24 Uhr pazifischer Standardzeit (PST - Pacific Standard Time) gesendet, 8 Stunden hinter der Zeitzone von Greenwich, von der es "-0800" war.

Eingegangen: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) per E-Mail.bieberdorf.edu (8.8.5) ID 004A21; Di, 18. März 1997 14:36:17 -0800 (PST)
Diese Zeile gibt die Übertragung eines Briefes von alpha.bieberdorf.edu (Computer rth) an mail.bieberdorf.edu an. Dieses Programm fand um 14:36:17 Uhr Pacific Standard Time statt. Das sendende Gerät hieß alpha.bieberdorf.edu, sein richtiger Name ist auch alpha.bieberdorf.edu und seine IP-Adresse lautet 124.211.3.11. Auf dem Bmaildorf-Mailserver wird sendmail Version 8.8.5 ausgeführt, und dem Brief wurde die Identifikationsnummer 004A21 für die internen Anforderungen zugewiesen.

Von: rth@bieberdorf.edu (RT Hood)
Der Brief wurde von rth@bieberdorf.edu gesendet, der seinen richtigen Namen nannte: RT Hood.

An: tmh@immense-isp.com
Der Brief wurde an tmh@immense-isp.com gerichtet.

Datum: Dienstag, 18. März 1997, 14:36:14 Uhr PST
Der Beitrag wurde am Dienstag, 18. März 1997, um 14:36:14 Uhr Pacific Standard Time erstellt.

Nachrichten-ID:
Der Nachricht wurde diese Identifikationsnummer zugewiesen (von mail.bieberdorf.edu). Diese Nummer unterscheidet sich von den SMTP- und ESMTP-ID-Nummern in den Headern "Received:", da sie dem Buchstaben "for life" zugeordnet sind, während die verbleibenden Nummern einem bestimmten Nachrichtenübertragungsvorgang auf einem bestimmten Computer zugeordnet sind. Diese Nummern sind daher nicht vorhanden Kein Punkt für den Rest der Maschinen. Gelegentlich (wie in diesem Beispiel) enthält die Nachrichten-ID die Adresse des Absenders, häufig jedoch keine sichtbare Bedeutung.

X-Mailer: Loris v2.32
Eine Nachricht wurde von Loris Version 2.32 gesendet.

Betreff: Mittagessen heute?
Spricht für sich.