This page has been robot translated, sorry for typos if any. Original content here.

Wie Seife von dir gestohlen werden kann oder eine Saga über menschliche Dummheit.

Der menschlichen Dummheit sind keine Grenzen gesetzt
Non limitus homius dibilus

Dann begann im Forum ein Gespräch über das Hacken von E-Mails, jeder möchte sich gegenseitig speichern, Passwörter wie Witze lernen. Also beschloss ich, einen Artikel zu diesem Thema zu schreiben. Oder besser gesagt, vorhandene zu systematisieren. Jetzt sind sie trotzdem in großen Mengen im Internet. Nehmen wir an, ich werde alles zusammenfügen ... Und die Fragen zum "Brechen der Seife eines anderen" werden sich verringern ...

Also die erste Methode.
Der häufigste Weg. Basierend auf dem Folgenden. Wir sind alle Menschen, richtig? Wir haben alle die gleichen Schwächen, Schwächen, wir machen alle rein menschliche Fehler. Dies ist die Grundlage der Wissenschaft des glorreichen Social Engineering. Kurz gesagt. Ein Hacker kann dem Opfer einen Brief mit folgendem Inhalt schreiben: "Der Dienst mail @ mail.ru bereinigt Konten. Wenn Sie nicht möchten, dass Ihr Konto gelöscht wird, antworten Sie auf diesen Brief, indem Sie Ihren Benutzernamen und Ihr Passwort im Feld Betreff im folgenden Format angeben: Benutzername ; Passwort " . Sie fragen, warum das Thema auf dem Gebiet ist? Ich antworte. Dies ist natürlich überhaupt nicht notwendig. Es ist nur so, dass das Opfer denkt, dass der Roboter den Brief zur automatischen Verarbeitung erhält und der Roboter mehr Vertrauen hat. Anstatt Ihre Konten zu bereinigen, können Sie sich etwas anderes vorstellen: Sie sagen, dass Viren / Spam von Ihrer Mailbox gesendet werden, senden Sie ein Passwort, sonst wird Ihr Konto gelöscht ... Kurz gesagt, Sie können an eine verdammte Sache denken. Ähm, ich habe es fast vergessen! Ein Brief kann aus einer plausiblen Seife wie admin@mail.ru, support@mail.ru, webmaster@mail.ru ... geschrieben werden. Außerdem kann ein Hacker eine Art Anonymisierer verwenden oder einen Brief an einen Telnet-Client senden, der in der Header-Adresse angegeben ist antworte "(antworte auf) deine Seife. So sieht das Opfer im Feld "von" beispielsweise "admin@mail.ru". Bei der Beantwortung eines Briefes wird die Antwort jedoch an die angegebene E-Mail-Adresse gesendet.

2. Methode.
Ein Angreifer kann irgendwo einen Thread registrieren, beispielsweise eine Seite mit der Überschrift "Die Seife eines anderen brechen" und einem Opfer einen Link senden, der angeblich auf eine Hackerseite verweist ... Auf der Seite selbst befindet sich möglicherweise Text wie
„Es gibt mehrere MILLIONEN Benutzer auf mail.ru. Es gibt einen Prozentsatz, der ein schwaches Gedächtnis und ein dummes Gehirn hat, um sich ihr Passwort zu merken, und oft haben diese Paprikaschoten das Problem, das Passwort zu vergessen. Selbst ein kleiner Prozentsatz von mehr als einer Million Menschenseifenhaltern ist also eine Art Menschenmenge Es gibt alle Arten von "Passwort vergessen" -Systemen, in denen Sie die Antwort auf eine geheime Frage, die Daten, die Sie bei der Registrierung eingegeben haben, usw. erhalten. Das Interessanteste ist jedoch, dass dies keine Person, sondern ein Auto usw. ist. gewöhnlich Ich bin ein Programm !!!! Und wenn es ein Programm gibt - da ist ein Loch drin. Nun fahren wir mit der Beschreibung spezifischer Aktionen fort.
Hier ist alles einfach. Ein E-Mail-Roboter sitzt unter pass_repair@mail.ru, der die Anforderungen zur Kennwortwiederherstellung analysiert und abhängig davon entweder Ihre Daten verfeinert oder sofort ein Kennwort sendet. Die Site verfügt über ein Formular zum Ausfüllen aller Arten von Parametern, das dann mit einem speziellen Betreff an den Roboter gesendet wird. Der Trick ist, dass, wenn Sie nicht eine, sondern zwei Anfragen in den Betreff drücken, das letzte Kontrollkästchen aktiviert wird und die Informationen für die zweite gesendet werden! Also bewegen wir unser Gehirn ... Das stimmt! Wir senden zwei Anfragen: In einer informieren wir die Alten über die Box des Opfers, in der zweiten wissen wir über unsere eigene Bescheid (wir alle wissen über unsere eigene Bescheid;))

Also wollen wir vasya_pupkin@mail.ru abbrechen
Unsere Mailbox hacker@mail.ru Passwort qwerty
Wir schreiben einen Brief an den Roboter unter pass_repair@mail.ru
Betreff: login = vasya_pupkin & pass = & answer =; login = hacker & pass = qwerty & answer =

Das heißt, Das erste Mal fügen wir eine Anfrage für eine Opferbox in den Betreff des Briefes ein - vasya_pupkin@mail.ru: login = vasya_pupkin & pass = & answer =
Und dann durch das Semikolon die zweite Anfrage mit Ihren Daten, die der Roboter überprüft und sicherstellt, dass sie korrekt sind!
login = hacker & pass = qwerty & answer =
Gesamt: Der Betreff der Nachricht sieht folgendermaßen aus:
login = vasya_pupkin & pass = & answer =; login = hacker & pass = qwerty & answer =
Alle, warte auf den Pass zu deiner Seife !!! "

Hast du einen Haken bemerkt? gut gemacht! Ich werde denen erklären, die noch nicht angekommen sind: Es reicht aus, wenn der Hacker sein Postfach auf einem Mailserver mit einem Namen wie pass_repair@mail.ru erstellt. Jetzt Passwörter in einer Herde Fliegen zu ihm auf der Seife! Verstanden Nun, dann ist die Hauptsache für ihn, nicht zu gähnen. Ändere einfach schnell das geheime Passwort / die geheime Antwort, die Weiterleitungsadresse (und ~ 99%, was ist der gleiche Pass dort!)

3. Methode.
Die meisten Menschen können eine Reihe von Passwörtern nicht im Kopf behalten, daher verwenden sie häufig dieselben. Hey, gibt es irgendwelche Gedanken? Ich hoffe es, aber im Übrigen erkläre ich es. Ein Hacker schreibt dem Opfer einen Brief mit dem Vorschlag, einer Gesellschaft, einem Verein oder einer Lotterie beizutreten. In dem Brief bittet er darum, einen Spitznamen für den Beitritt zu den Reihen anzugeben, zum Beispiel Chatcracker;) und ein Passwort, um seine Identität zu bestätigen. Wenn das Opfer dumm genug ist und der Cracker genug über seine Interessen weiß und erraten kann, wo er eintreten möchte, beträgt die Wahrscheinlichkeit, dass die Antwort auf den Brief kommt, ~ 90%. Die Wahrscheinlichkeit, dass es mit dem Pass aus der Box zusammenfällt, beträgt ~ 50-70%. Die Chancen stehen ziemlich gut.
Nun, die Grundlagen der sozialen Methode. Ich habe dir irgendwie von Engineering erzählt. Denken Sie! Wir sind alle potenzielle Opfer! Wir gehen weiter.

4. Methode. Brute-Force-Methode.
Aus dem Namen ist alles klar und verständlich.
Erstens kann der Hacker versuchen, die Standardpässe manuell zu sortieren. Wie QWERTY, Pass, Gfhjklm, 123 usw. Die Methode ist ziemlich dumm und die Glückschancen sind endlos hartnäckig bis Null. Würden Sie das tun? Das ist richtig, und der Hacker würde es auch nicht tun! Ein Cracker kann ein Programm verwenden, um Passwörter zu suchen, zum Beispiel einen Rohling. Nach dem Einstellen startet es einfach und geht ins Bett;) Aber wenn der Benutzer den Standardpass nicht gefahren hat, wird es viel Zeit in Anspruch nehmen! Und bei der Einwahl ist es besser, es nicht zu versuchen ...;)
Weiter.

Methode 5 Erhalten Sie einen Pass durch den Dienst zur Wiederherstellung vergessener Passwörter.
Wissen Sie über die Existenz solcher Dinge Bescheid? Gemacht für Sklerotiker, aber verwendet .. Sie wissen. ;)
Ein Angreifer erfährt so viel wie möglich über das Opfer. Durch ICQ (in infa) können Sie, wenn Sie Zeit und vor allem Lust haben (auch wenn das Opfer männlich ist), unter dem Spitznamen einer Frau mit ihm korrespondieren ... Mit einem Wort, Wege doh ... äh ... viel kürzer! ;) Nachdem er auf die Wiederherstellungsseite gegangen ist, fährt er alle empfangenen Informationen ein und wartet, wartet, wartet ...;) Diese Methode ist am besten für mail.ru geeignet. Dort kümmern sie sich wirklich um alle Arten von Senilität, die keinen Pass im Kopf behalten können ! ..

6. Methode. Nicht hacken, um einen Pass zu bekommen, sondern hacken, um Zugang zu einer Mailbox zu erhalten.
Lang und dampfend. Aber mehr oder weniger effektiv.
Nach der Auswahl eines Opfers beginnt der Hacker, in seinem Namen Spam-E-Mails zu senden. Wenn sich jemand darüber beschwert, besteht die Möglichkeit, dass sein Konto gelöscht wird. Aber vielleicht möchte der Hacker nicht darauf warten, dass jemand eine Beschwerde einreicht. In diesem Fall kann er einen beliebigen Anonymisierer oder eine Liste von Proxies verwenden und von verschiedenen Personen eine Beschwerde an einen Administrator senden. Nun, wie, diese schlechte Person hat mein Postfach gespammt / Pornos verschickt / Aufrufe zu Gewalt usw. Am Ende knallte die Box. Und die Hauptsache für ihn ist, diesen Moment nicht zu verpassen. Sobald sie gelöscht werden, registriert sich der Cracker unter dem Benutzernamen des Opfers. Alle Mails werden dort referenziert, aber nicht vom Eigentümer, sondern vom Hacker gelesen ...;)

Noch ein paar Möglichkeiten:
1. Das Opfer kann hinter der Tür geschlagen werden. Danach war sie völlig in der Hand eines Hackers, der nach dem Eigentum eines anderen gierig war.
2. Ein Hacker kann einen Brief schreiben, auf den das Opfer unbedingt antworten kann. Matten gibt es eine Art Faden. Und als er die Antwort bekommt, schaut er in die Überschrift un und sucht nach Bällen. Wenn dies der Fall ist, werden Dateien gebunden, in denen der Mailer Kennwörter speichert. Wenn das Opfer über den Browser nachschaut, bindet es die erforderlichen Cookies.

Unter anderem können Sie die Box (wie den Anbieter oder die Website) durchbrechen, indem Sie die Lücken gut kennen - durch die Sie Passwörter oder etwas anderes stehlen können. Dazu muss der Hacker bei Bedarf versuchen, dorthin zu kriechen. Das ist natürlich schwierig, also ist Social Engineering (Kampf) ein sehr guter Weg! Empfehlung des besten Schluchzens @ kovodov ..

Wir ziehen Schlussfolgerungen, meine Herren ...
Kommunizieren Sie nicht mit zweifelhaften Fans auf ICQ! ;)
Bevor Sie einen zweifelhaften Brief beantworten, überprüfen Sie in der Überschrift, ob die Adresse vasya@pupkin.ru im Feld "Antwort an" anstelle von President@whitehouse.gov angegeben ist, von dem Sie angeblich einen Brief erhalten haben.
Wie kann ich den Titel anzeigen? Alles ist sehr einfach ... Wenn Sie E-Mails direkt auf dem Server lesen, beispielsweise in einem Browser, z. B. @ mail.ru, müssen Sie nur auf den Link "Header" klicken. Dadurch wird eine Seite geladen, die der Seite ähnelt, auf der Sie normalerweise die E-Mail lesen, aber anstelle des Buchstabens wird dessen Kopfzeile angezeigt. Im Mail-Client "The Bat!" Müssen Sie zum Lesen der Kopfzeile eine Tastenkombination drücken + + . In Outlook können Sie dazu den Buchstaben im Ordner auswählen und im Kontextmenü Eigenschaften-Details auswählen. Ich habe es selbst noch nie benutzt und rate Ihnen nicht, es gibt viele Lücken, die vielen Kunden in Bezug auf Fähigkeiten und Wendungen unterlegen sind.
Ein weiterer Tipp: Verwenden Sie nicht überall dieselben Passwörter. Das beste Passwort ist ein Passwort wie dg # Kn $ oder Y # $ hGJ. So, dass es nicht durch banales Busting aufgegriffen werden konnte. Um zufällige Passwörter zu generieren, kann ich das Programm Password Generator empfehlen. Dort ist alles sehr einfach. Sie wählen die Passwortlänge, die Zeichen, die Sie darin verwenden möchten, den Zufallskoeffizienten der Zeichen (je größer das Wort, zum Beispiel Gerosvaxa anstelle von mpwkmscxv), drücken den Zuhälter "Generieren" und wählen einen beliebigen aus der Liste aus! Und für diejenigen, die ein knappes Gedächtnis haben, empfehle ich Ihnen, die Passwörter nicht auf Ihrem Computer aufzuschreiben, sondern ein Notizbuch zu starten, damit niemand sie verschmutzt.

Woraus besteht der Titel?
Betrachten Sie dieses Beispiel:
Erhalten: von mail.bieberdorf.edu (mail.bieberdorf.edu [124.211.3.78]) von mailhost.immense-isp.com (8.8.5 / 8.7.2) mit der ESMTP-ID LAA20869 für; Di, 18. März 1997, 14:39:24 -0800 (PST)
Erhalten: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) per mail.bieberdorf.edu (8.8.5) id 004A21; Di, 18. März 1997 14:36:17 -0800 (PST)
Von: rth@bieberdorf.edu (RT Hood)
An: tmh@immense-isp.com
Datum: Di, 18. März 1997 14:36:14 PST
Nachrichten-ID:
X-Mailer: Loris v2.32
Betreff: Mittagessen heute?

Wir werden eine zeilenweise Analyse dieser Überschriften durchführen und herausfinden, was genau jede von ihnen bedeutet:

Erhalten: von mail.bieberdorf.edu
Diese E-Mail wurde von einem Computer namens mail.bieberdorf.edu ...

(mail.bieberdorf.edu [124.211.3.78])
... und das heißt eigentlich mail.bieberdorf.edu (d. h. es hat sich korrekt identifiziert) und seine IP-Adresse lautet 124.211.3.78.

von mailhost.immense-isp.com (8.8.5 / 8.7.2)
Der Computer hat die Nachricht mailhost.immense-isp.com erhalten. Das Programm sendmail Version 8.8.5 / 8.7.2 hat daran gearbeitet (wenn Sie nicht wissen, was diese Zahlen bedeuten - achten Sie nicht darauf).

mit der ESMTP-ID LAA20869
Der empfangende Computer hat die Nachrichtenidentifikationsnummer LAA20869 zugewiesen. (Diese Informationen werden nur auf diesem Computer verwendet, wenn der Administrator diese Nachricht in den Protokollen finden muss. Für alle anderen spielt dies normalerweise keine Rolle.)

für ;;
Die Nachricht ist an tmh@immense-isp.com gerichtet. Beachten Sie, dass diese Überschrift nicht mit der Zeile "An:" verknüpft ist.

Di, 18. März 1997, 14:39:24 -0800 (PST)
Der Brief wurde am Dienstag, dem 18. März 1997, um 14:39:24 Uhr Pacific Standard Time (PST) zugestellt, 8 Stunden hinter der Greenwich-Zeitzone, aus der die "-0800" stammte.

Erhalten: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) per mail.bieberdorf.edu (8.8.5) id 004A21; Di, 18. März 1997 14:36:17 -0800 (PST)
Diese Zeile zeigt die Übertragung des Briefes von alpha.bieberdorf.edu (Computer rth) an mail.bieberdorf.edu an; Diese Übertragung erfolgte um 14:36:17 Uhr pazifischer Standardzeit. Der sendende Computer wurde alpha.bieberdorf.edu genannt, sein richtiger Name ist ebenfalls alpha.bieberdorf.edu und seine IP-Adresse lautet 124.211.3.11. Das sendmail-Programm Version 8.8.5 läuft auf dem Bieberdorfer Mailserver und hat dem Brief die Identifikationsnummer 004A21 für seine internen Bedürfnisse zugewiesen.

Von: rth@bieberdorf.edu (RT Hood)
Der Brief wurde von rth@bieberdorf.edu gesendet, der seinen richtigen Namen gab: RT Hood.

An: tmh@immense-isp.com
Der Brief war an tmh@immense-isp.com gerichtet.

Datum: Di, 18. März 1997 14:36:14 PST
Die Nachricht wurde am Dienstag, 18. März 1997, um 14:36:14 Uhr pazifischer Standardzeit erstellt.

Nachrichten-ID:
Der Nachricht wurde diese Identifikationsnummer zugewiesen (per mail.bieberdorf.edu Maschine). Diese Nummer unterscheidet sich von den SMTP- und ESMTP-ID-Nummern in den Headern "Received:", da sie der Nachricht "for life" zugewiesen ist, während die verbleibenden Nummern einem bestimmten Nachrichtenübertragungsvorgang auf einem bestimmten Computer zugeordnet sind, sodass diese Nummern nicht vorhanden sind Kein Sinn für den Rest der Autos. Manchmal (wie in diesem Beispiel) enthält die Nachrichten-ID die Adresse des Absenders, aber häufiger hat sie keine offensichtliche Bedeutung.

X-Mailer: Loris v2.32
Die Nachricht wurde von Loris Version 2.32 gesendet.

Betreff: Mittagessen heute?
Es spricht für sich.