This page has been robot translated, sorry for typos if any. Original content here.

Wie man Seife stiehlt oder die Sage menschlicher Dummheit.

Der menschlichen Dummheit sind keine Grenzen gesetzt
Nicht limitiert homius dibilus

Hier im Forum ging es um das Thema E-Mail-Hacking, alle wollen sich gegenseitig verwöhnen, Passwörter lernen, zum Beispiel Witze machen ... Also habe ich beschlossen, einen Artikel zu diesem Thema zu schreiben. Oder lieber die bestehenden Systeme zu systematisieren. Jetzt sind sie nur noch im Internet zu finden. Geben Sie, ich denke, ich werde alles in einer Handvoll sammeln ... Und die Fragen über "die Seife eines anderen brechen" werden verringert ...

Also, die erste Methode.
Der gebräuchlichste Weg. Basierend auf dem Folgenden. Wir sind alle Menschen, richtig? Wir alle haben die gleichen Schwächen, Schwächen, wir alle machen rein menschliche Fehler. Hier basiert glorreiches Social Engineering. Kurz gesagt. Ein Hacker kann dem Opfer einen Brief ähnlich dem folgenden schreiben: "Der Mail-Dienst @ mail.ru bereinigt Konten. Wenn Sie nicht möchten, dass Ihr Konto gelöscht wird, antworten Sie auf diesen Brief mit Ihrem Benutzernamen und Passwort im Feld Betreff im folgenden Format: Benutzername ; Passwort " . Sie fragen, warum das Thema auf dem Gebiet? Antworte ich. Natürlich ist dies nicht notwendig. Das Opfer wird einfach denken, dass der Roboter einen Brief für die automatische Verarbeitung erhalten wird, und es gibt mehr Vertrauen in den Roboter. Anstatt Accounts zu löschen, können Sie sich etwas anderes einfallen lassen: Sie sagen, Viren / Spam werden von Ihrem Postfach gesendet, senden ein Passwort, sonst wird Ihr Account gelöscht ... Kurz gesagt, Sie können an alles denken ... Ähm, hätte ich fast vergessen! Ein Brief kann aus einer plausiblen Soap geschrieben werden, zB admin@mail.ru, support@mail.ru, webmaster@mail.ru ... Außerdem kann ein Hacker einen Anonymizer verwenden oder einen Brief an einen Telnet-Client senden, indem er die Adresse in der Kopfzeile angibt antworte "(antworte auf) deine Seife. So sieht in dem Feld "von wem" das Opfer zum Beispiel admin@mail.ru, aber wenn der Brief beantwortet wird, wird die Antwort zu der angegebenen E-Mail gehen.

Methode 2.
Ein Angreifer kann einen Thread irgendwo registrieren, zum Beispiel eine Seite mit einem Titel wie "Wir brechen die Seife von jemand anderem" und senden einen Link an das Opfer angeblich auf einer Hacker-Seite ... Auf der Seite selbst gibt es vielleicht einen Text wie
"Auf mail.ru gibt es mehrere MILLION Benutzer. Es gibt einen Prozentsatz, der schlechtes Gedächtnis und dummes Gehirn hat, um sich an Ihr Passwort zu erinnern und oft sind diese Paprikaschoten mit dem Problem konfrontiert, das Passwort zu vergessen. So ist auch ein kleiner Prozentsatz von mehr als einer Million Menschenmassen eine Art Publikum Dazu gibt es alle Arten von Systemen namens "Passwort vergessen", in denen Sie die Antwort auf die geheime Frage, die Daten, die Sie bei der Registrierung eingegeben haben, usw. gefragt. Aber das Interessanteste ist, dass es nicht eine Person ist, sondern ein Auto. E. ist üblich Ich bin programmierbar !!!! Und wenn es ein Programm gibt - da ist ein Loch drin. Jetzt gehen wir zur Beschreibung der spezifischen Aktionen über.
Alles ist einfach. Ein Mailroboter befindet sich unter der Adresse pass_repair@mail.ru, die Anfragen zur Passwortwiederherstellung analysiert und abhängig davon entweder Ihre Daten angibt oder das Passwort sofort versendet. Die Seite hat ein Formular zum Füllen mit verschiedenen Parametern, das dann an einen Roboter mit einem speziellen Thema gesendet wird. Der Punkt ist, dass, wenn nicht eine, sondern zwei Anfragen in das Thema eingepfercht sind, dann wird die letzte Box überprüft, und die Information wird für die zweite gesendet! Also bewegen wir unsere Gehirne ... Das ist richtig! Wir senden zwei Anfragen: in einem informieren wir die Informationen über die Box des Opfers, in der zweiten Informationen über unsere (wir alle wissen über unsere;))

Also, wir wollen vasya_pupkin@mail.ru brechen
Unsere Box hacker@mail.ru Passwort qwerty
Wir schreiben einen Brief an den Roboter unter pass_repair@mail.ru
Betreff: login = vasya_pupkin & pass = & antwort =; login = hacker & pass = qwerty & answer =

Ie das erste Mal fügen wir in das Thema des Briefes eine Anfrage für die Opferbox ein - vasya_pupkin@mail.ru: login = vasya_pupkin & pass = & answer =
Und dann, durch das Semikolon, die zweite Anfrage, mit Ihren Daten, die der Roboter überprüfen und sicherstellen wird, dass sie korrekt sind!
login = hacker & pass = qwerty & answer =
Gesamt: Der Betreff der Nachricht sieht folgendermaßen aus:
login = vasya_pupkin & pass = & antwort =; login = hacker & pass = qwerty & answer =
Alle warten auf einen Pass auf deine Seife !!! "

Beachten Sie den Haken? gut gemacht für diejenigen, die nicht angekommen sind, werde ich erklären ... ein Hacker muss nur sein eigenes Postfach auf dem Mail-Server mit einem Namen wie pass_repair@mail.ru erstellen. Jetzt Passwörter eines Bündels von Fliegen zu ihm auf der Seife! Hast du es? Nun, dann ist die Hauptsache für ihn, nicht zu gähnen .. einfach das geheime Passwort / die Antwort, die Weiterleitungsadresse zu ändern (außerdem ~ 99%, dass es den gleichen Pass gibt!)

Methode 3.
Die meisten Menschen können keine Passworthuddle in ihren Köpfen behalten, daher benutzen sie oft die gleichen. Hoo-hy, Gedanken sind da? Ich hoffe es, und für den Rest erkläre ich. Hacker schreibt einen Brief an das Opfer mit einem Vorschlag, sich einem Gesellschaftsverband anzuschließen, einem Club, um an einer Lotterie teilzunehmen. Der Brief fordert Sie auf, einen Spitznamen für die Mitgliedschaft in den Rängen anzugeben, zum Beispiel Chat-Hacker;) und ein Passwort, um seine Identität zu bestätigen. Wenn das Opfer dumm genug ist und der Hacker genug über seine Interessen weiß und erraten kann, wo er hinein will, dann ist die Wahrscheinlichkeit, dass eine Antwort auf den Brief kommt, bei 90%. Die Wahrscheinlichkeit, dass es mit dem Pass aus der Box übereinstimmt, ist ~ 50-70%. Die Chancen sind ziemlich gut.
Nun, die Grundlagen der Methode der sozialen. Ich habe dir von Technik erzählt. Denken Sie! .. Wir sind alle mögliche Opfer mit Ihnen! Wir gehen weiter.

4. Methode Brute-Force-Methode
Aus dem Titel ist alles klar und verständlich.
Erstens kann der Hacker versuchen, die manuellen Pässe, Standard-Pässe auszusortieren. Geben Sie qwerty, pass, gfhjklm, 123 usw. ein. Die Methode ist ziemlich dumm und die Erfolgschancen sind endlos null bis null. Würdest du das tun? Das ist richtig, und der Hacker würde auch nicht! Ein Hacker kann ein Prog verwenden, um Passwörter zu durchlaufen, zum Beispiel Bruteo. Nach dem Einrichten startet es einfach und geht zu Bett;) Aber wenn der Benutzer den Standardpass nicht eingibt, wird es viel Zeit brauchen! Und bei der Einwahl ist es besser, nicht zu versuchen ...;)
Weiter.

Methode 5. Einen Pass durch den vergessenen Passwortwiederherstellungsdienst erhalten.
Wissen über die Existenz solcher Dinge? Für sklerotische, gut, gebraucht .. du weißt schon. ;)
Der Angreifer lernt so viel wie möglich über das Opfer. Über ICQ (in der Infe), wenn es Zeit gibt, und vor allem Wunsch (und wenn das Opfer männlich ist), können Sie mit ihm unter dem Namen seiner Frau korrespondieren ... Mit einem Wort, die Wege sind ... uh ... viel kürzer! ;) Nachdem er auf die Wiederherstellungsseite gegangen ist, fährt er alle erhaltenen Informationen ein und wartet, wartet, wartet ...;) Diese Methode eignet sich am besten für mail.ru, sie sind gut da, sie kümmern sich wirklich um alle Arten seniler Menschen, die den Pass nicht in ihrem Kopf behalten können ! ..

6. Methode. Nicht hacken wie einen Pass, sondern hacken wie Zugang zu einer Kiste.
Lang und dampfend. Aber mehr oder weniger effektiv.
Nach der Wahl des Opfers beginnt der Hacker, in seinem Namen Spam-E-Mails zu versenden. Wenn sich jemand darüber beschwert, besteht die Möglichkeit, dass sein Account gelöscht wird. Aber vielleicht will der Hacker nicht warten, bis jemand die Beschwerde rollt. In diesem Fall kann er jeden Anonymizer oder eine Liste von Proxies nehmen und Beschwerden an verschiedene Personen von verschiedenen Personen senden. Hier, dieser böse Mann spammte meine Box / sendet Pornos / Aufrufe zu Gewalt, etc. Am Ende knallte die Box. Und die Hauptsache für ihn ist, diesen Moment nicht zu verpassen. Einmal entfernt, wird der Hacker unter dem Benutzernamen des Opfers registriert. Alle Mails werden dort referenziert, aber der Hacker wird es nicht lesen, sondern ein Hacker ...;)

Ein paar mehr Möglichkeiten:
1. Ein Opfer kann gesichert werden. Danach ist sie komplett in den Händen eines Hackers, gierig auf das Eigentum eines anderen.
2. Ein Hacker darf einen Brief schreiben, auf den das Opfer nicht verzichten kann. Mats gibt es einige thread .. Und wie man eine Antwort bekommt, im Titel schaut auf die un, prüft auf Bälle. Wenn dies der Fall ist, dann tyrit-Dateien, in denen der Mailer Passwörter speichert, wenn das Opfer den Browser überprüft, die notwendigen Cookies.

Zusätzlich zu allem anderen, können Sie die Box (wie der Anbieter oder die Website) knacken, wohl wissend die Löcher - durch die Sie Passwörter oder etwas anderes ziehen können. Um dies zu erreichen, muss der Hacker versuchen, dorthin zu gelangen, wo er sein sollte. Das ist natürlich schwierig, daher ist Social Engineering (Kampf) ein sehr guter Weg! Die besten Hunde empfehlen

Wir ziehen Schlussfolgerungen, meine Herren ...
Kommuniziere nicht mit dubiosen Fans auf ICQ! ;)
Bevor Sie einen dubiosen Brief beantworten, schauen Sie in die Überschrift, ob die Adresse vasya@pupkin.ru dort im Feld "Reply-To" angegeben ist, anstelle von president@whitehouse.gov, von der Sie angeblich einen Brief erhalten haben.
Wie sieht man den Titel? Alles ist sehr einfach ... Wenn Sie E-Mails direkt auf dem Server lesen, beispielsweise in einem Browser, auf @ mail.ru, müssen Sie nur auf den Link "Kopfzeile" klicken. Eine Seite ähnlich der, in der Sie normalerweise Post lesen, wird geladen, aber statt des Buchstabens wird seine Überschrift angezeigt. Im Mail-Client "The Bat!" Müssen Sie zum Lesen des Titels eine Tastenkombination drücken + + . In Outlook kann dies durch Auswählen des Buchstabens in dem Ordner und Auswählen von Eigenschaften-Details aus dem Rechtsklickmenü erfolgen. Ich selbst habe es nie benutzt, und ich rate Ihnen nicht, es gibt viele Löcher, und durch Gelegenheiten und Schnörkel ist es vielen Klienten unterlegen.
Noch ein Tipp: Verwenden Sie nicht überall die gleichen Passwörter. Das beste Passwort ist ein dg # Kn $ oder Y # $ hGJ Passwort. So dass es unmöglich war, eine banale Büste aufzuheben. Um zufällige Passwörter zu generieren, kann ich das Programm Password Generator empfehlen. Alles ist sehr einfach dort. Sie wählen die Länge des Passwortes, die Zeichen, die Sie verwenden möchten, die Zufälligkeit der Zeichen (je mehr, je realer das Wort, zum Beispiel gerosvaxa statt mpwkmscxv), klicken Sie auf den "Generate" Zuhälter und wählen Sie einen beliebigen aus der Liste! Und für diejenigen mit Speicherproblemen würde ich Ihnen raten, keine Passwörter auf Ihrem Computer zu notieren, sondern ein Notizbuch zu bekommen, damit niemand sie aufhalten kann.

Woraus besteht die Überschrift?
Betrachten Sie dieses Beispiel:
Erhalten: von mail.bieberdorf.edu (mail.bieberdorf.edu [124.211.3.78]) von mailhost.immense-isp.com (8.8.5 / 8.7.2) mit ESMTP-ID LAA20869 für; Di, 18 Mär 1997 14:39:24 - 0800 (PST)
Erhalten: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) durch mail.bieberdorf.edu (8.8.5) id 004A21; Di, Mar 18 1997 14:36:17 - 0800 (PST)
Von: rth@bieberdorf.edu (RT Hood)
An: tmh@immense-isp.com
Datum: Di, Mar 18 1997 14:36:14 PST
Nachrichten-ID:
X-Mailer: Loris v2.32
Betreff: Mittagessen heute?

Wir werden eine zeilenweise Analyse dieser Header durchführen und genau herausfinden, was jeder von ihnen bedeutet:

Erhalten: von mail.bieberdorf.edu
Diese E-Mail wurde von einem Computer namens mail.bieberdorf.edu empfangen ...

(mail.bieberdorf.edu [124.211.3.78])
... und das heißt wirklich mail.bieberdorf.edu (d. h. er hat sich selbst korrekt identifiziert) und seine IP-Adresse lautet 124.211.3.78.

von mailhost.immense-isp.com (8.8.5 / 8.7.2)
Erhalten der Nachricht Computer mailhost.immense-isp.com; Die sendmail-Version 8.8.5 / 8.7.2 hat daran gearbeitet (wenn Sie nicht wissen, was diese Zahlen bedeuten, beachten Sie sie nicht).

mit ESMTP-ID LAA20869
Der empfangende Computer weist der Nachricht die Identifikationsnummer LAA20869 zu. (Diese Informationen werden nur auf diesem Computer verwendet, wenn der Administrator diese Nachricht in den Protokollen finden muss; für alle anderen ist dies normalerweise nicht relevant.)

für ;
Die Nachricht ist an tmh@immense-isp.com gerichtet. Beachten Sie, dass dieser Titel nicht mit der Zeichenfolge "An:" verknüpft ist.

Di, 18 Mär 1997 14:39:24 - 0800 (PST)
Der Brief wurde am Dienstag, den 18. März 1997 um 14:39:24 Pacific Standard Time (PST - Pazifische Standardzeit) übertragen, was 8 Stunden hinter der Greenwich-Zeitzone liegt, von wo aus er nach "-0800" gebracht wurde.

Erhalten: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) durch mail.bieberdorf.edu (8.8.5) id 004A21; Di, Mar 18 1997 14:36:17 - 0800 (PST)
Diese Zeile zeigt die Übertragung eines Briefes von alpha.bieberdorf.edu (rth Computer) an mail.bieberdorf.edu; Dieses Programm fand um 14:36:17 Pacific Standard Time statt. Der sendende Rechner hieß alpha.bieberdorf.edu, sein richtiger Name ist alpha.bieberdorf.edu und seine IP-Adresse ist 124.211.3.11. Der Bmaildorf-Mail-Server führt die sendmail-Version 8.8.5 aus und weist dem Brief die Identifikationsnummer 004A21 für seine internen Bedürfnisse zu.

Von: rth@bieberdorf.edu (RT Hood)
Der Brief wurde von rth@bieberdorf.edu geschickt, der seinen richtigen Namen nannte: RT Hood.

An: tmh@immense-isp.com
Der Brief wurde an tmh@immense-isp.com adressiert.

Datum: Di, Mar 18 1997 14:36:14 PST
Der Beitrag wurde am Dienstag, 18. März 1997 um 14:36:14 Pacific Standard Time erstellt.

Nachrichten-ID:
Der Nachricht wurde diese Identifikationsnummer zugewiesen (per mail.bieberdorf.edu). Diese Nummer unterscheidet sich von den SMTP- und ESMTP-ID-Nummern in den Kopfzeilen "Received:", da sie dem Buchstaben "for life" zugeordnet ist, während die übrigen Nummern einer bestimmten Nachrichtenübertragungsoperation auf einer bestimmten Maschine zugeordnet sind Kein Punkt für den Rest der Maschinen. Manchmal (wie in diesem Beispiel) enthält die Nachrichten-ID-Nummer die Adresse des Absenders, aber häufiger trägt sie keine sichtbare Bedeutung.

X-Mailer: Loris v2.32
Eine Nachricht wurde von Loris Version 2.32 gesendet.

Betreff: Mittagessen heute?
Spricht für sich selbst.