This page has been robot translated, sorry for typos if any. Original content here.

Wie kannst du Seife stehlen oder eine Sage menschlicher Dummheit?

Der menschlichen Dummheit sind keine Grenzen gesetzt
Nicht limitiert homius dibilus

Hier im Forum ging die Konversation, über Hacker-E-Mails, alle wollen sich gegenseitig beschimpfen, um Passwörter zu finden, zB um zu kleben. Also habe ich beschlossen, einen Artikel zu diesem Thema zu schreiben. Oder vielmehr, die bestehenden zu systematisieren. Jetzt sind sie im Internet nur in großen Mengen und trotzdem. Lass mich nachdenken, ich werde alles in einem Haufen sammeln ... Ja, und Fragen über das "Brechen von jemand anderem Seife" werden verringert ...

Also, die Methode ist die erste.
Der gebräuchlichste Weg. Es basiert auf Folgendem. Wir alle sind Leute bei dir, oder? Wir alle haben die gleichen Schwächen, Mängel, wir alle machen rein menschliche Fehler. Darauf basiert die Wissenschaft des glorreichen Social Engineering. Also, es ist kürzer. Der Hacker kann dem Opfer eine Nachricht über den folgenden Inhalt schreiben: "Postdienst @ mail.ru bereinigt Konten." Wenn Sie nicht möchten, dass Ihr Konto gelöscht wird, antworten Sie auf diese E-Mail mit Ihrem Benutzernamen und Passwort im Feld "Betreff" im folgenden Format: Benutzername ; Passwort " . Sie werden fragen, warum in einem Feld das Thema? Antworte ich. Natürlich ist dies nicht notwendig. Einfach wird das Opfer denken, dass der Roboter einen Brief für die automatische Verarbeitung erhalten wird, und der Roboter hat mehr Vertrauen. Anstatt deine Accounts zu bereinigen, kannst du dir etwas anderes ausdenken: Sie sagen, dass deine Mailbox Viren- / Spam-Mail verschickt, ein Passwort, sonst wird dein Account gelöscht ... Kurz gesagt, du kannst nur einen verdammten ... Hm, hätte ich fast vergessen! Der Brief kann mit einer plausiblen Soap geschrieben werden, wie zum Beispiel admin@mail.ru, support@mail.ru, webmaster@mail.ru ... Der Hacker kann auch einen Anonymizer benutzen oder einen Brief per telnet-client senden, der in der Kopfzeile "adresse antworte "(antworte auf) deine Seife. So sieht in dem Feld "von wem" das Opfer zum Beispiel admin@mail.ru, aber beim Beantworten des Briefes wird die Antwort an die angegebene E-Mail gehen.

Methode 2-nd.
Ein Angreifer kann z. B. eine Seite mit einem Titel wie "Wir brechen die fremde Seife" registrieren und einen Link zum Opfer angeblich auf einer Hacker-Seite senden ... Auf der Seite selbst kann Text des Typs sein
"Es gibt mehrere Millionen Nutzer auf mail.ru Es gibt einen Prozentsatz, der ein schwaches Gedächtnis und dumpfe Gehirne hat, um sich an Ihr Passwort zu erinnern, und oft sind diese Paprikaschoten mit dem Problem konfrontiert, das Passwort zu vergessen. So ist sogar ein kleiner Prozentsatz der mehr als eine Million Zuschauer ein seltsames Publikum , die ihre Passwörter erfordert, gibt es alle Arten von a la System "Passwort vergessen", in dem Sie die Antwort auf eine geheime Frage, die Daten, die Sie bei der Registrierung usw. eingegeben haben. Aber das Interessanteste ist, dass es nicht eine Person ist, die in diesem beschäftigt ist, aber eine Maschine, das ist üblich Ich bin ein Programmierer !!!! Und wenn es ein Programm gibt, ist da ein Loch drin. Kommen wir nun zu einer Beschreibung der spezifischen Aktionen.
Alles ist einfach. Unter der Adresse pass_repair@mail.ru befindet sich ein Mailroboter, der Anfragen zur Passwortwiederherstellung analysiert und abhängig davon entweder Ihre Daten verfeinert oder sofort ein Passwort sendet. Auf der Website befindet sich ein Formular zum Ausfüllen aller möglichen Parameter, das dann mit einem speziellen Betreff an den Roboter gesendet wird. Der Trick besteht darin, dass, wenn nicht eine, sondern zwei Anfragen in den Unterbericht geschoben werden, die letzte Box geprüft wird und die Information an die zweite gesendet wird! Also bewegen wir unsere Gehirne ... Das ist richtig! Wir senden zwei Anfragen: in einem informieren wir infu über die Schachtel des Opfers, im zweiten infu über sein (wir alle wissen über unser eigenes;))

Also, wir wollen vasya_pupkin@mail.ru abbrechen
Unser Konto hacker@mail.ru Passwort qwerty
Wir schreiben einen Brief an den Roboter unter pass_repair@mail.ru
Betreff: login = vasya_pupkin & pass = & antwort =; login = hacker & pass = qwerty & answer =

Ie. das erste Mal, dass wir in das Thema der Brief Anfrage für eine Box-Opfer einfügen - vasya_pupkin@mail.ru: login = vasya_pupkin & pass = & antwort =
Und dann, durch das Semikolon, die zweite Anfrage, mit Ihren Daten, die der Roboter überprüfen und sicherstellen wird, dass sie korrekt sind!
login = hacker & pass = qwerty & answer =
Gesamt: Der Betreff der Nachricht sieht folgendermaßen aus:
login = vasya_pupkin & pass = & antwort =; login = hacker & pass = qwerty & answer =
Alles, warte auf den Pass auf deine Seife !!! "

Hast du den Fang bemerkt? gut gemacht! for "nevyhavshih" erklären ... Hacker nur erstellen Sie Ihr eigenes Postfach auf dem Mail-Server mit dem Namen des Typs pass_repair@mail.ru. Jetzt fliegen ihm die Passwörter des ganzen Rudels auf die Seife! Verstehst du? Nun, die Hauptsache ist, nicht nach ihm zu gähnen .. einfach schnell das geheime Passwort / die Antwort ändern, die Adresse des Transfers (und ~ 99%, dass es den gleichen Pass gibt!)

Methode 3-rd.
Die meisten Menschen können ihre Passwörter nicht im Kopf behalten, daher verwenden sie oft dieselben Passwörter. Huh, gibt es Gedanken? Ich hoffe es, aber für die anderen erkläre ich. Der Hacker schreibt einen Brief an das Opfer, in dem er vorschlägt, sich einem Gesellschaftsverband, dem Verein, anzuschließen, um an der Lotterie teilzunehmen. Der Brief fordert Sie auf, den Spitznamen für den Beitritt zu den Rängen anzugeben, zum Beispiel die Angreifer von Chatrooms;) und das Passwort, um seine Identität zu bestätigen. Wenn das Opfer dumm genug ist und der Einbrecher genug über seine / ihre Interessen weiß und erraten kann, wo er eintreten möchte, dann ist die Wahrscheinlichkeit, dass eine Antwort auf den Brief kommt, 90%. Die Wahrscheinlichkeit, dass es mit dem Pass aus der Box übereinstimmt, ist ~ 50-70%. Die Chancen stehen gut.
Nun, die Basis des Sozialen. Ich habe dir die Technik erzählt. Denken Sie! .. Wir sind alle mögliche Opfer! Wir gehen weiter.

4. Methode Brute-Force-Methode.
Aus dem Titel ist alles klar und verständlich.
Erstens kann der Hacker versuchen, die Pässe manuell zu sortieren, Standard. Geben Sie qwerty, pass, gfhjklm, 123 usw. ein. Die Methode ist ziemlich dumm und die Erfolgsaussichten enden endlos auf Null. Würdest du das tun? Das stimmt und der Hacker wäre auch nicht! Der Cracker kann mit dem Prog Passwörter scannen, zum Beispiel Brutus. Nach dem Aufbau startet er einfach und geht ins Bett;) Aber wenn yuzvere keinen Standardpass gefahren ist, wird es viel Zeit brauchen! Und auf dem Zifferblatt ist es besser, es nicht zu versuchen ...;)
Weiter geht es.

Methode 5. Erhalt eines Passes durch den Forgotten Password Recovery-Dienst.
Sie wissen über die Existenz solcher Dinge? Für Sklerotiker gemacht, nun, es wird benutzt ... weißt du. ;)
Der Angreifer lernt so viel wie möglich über das Opfer. Durch ICQ (im inf.), Wenn es Zeit gibt, und der Hauptwunsch (und im Falle, dass das Opfer männlich ist), kann mit einem Spitznamen einer Frau mit ihm übereinstimmen ... Mit einem Wort, Wege doh ... äh ... viel kürzer! ;) Nachdem er auf die Wiederherstellungsseite gegangen ist, fährt er alle empfangenen Informationen ein und wartet, wartet, wartet ...;) Diese Methode eignet sich am besten für mail.ru, sie sind sehr gut um alle möglichen Arten von Maras besorgt, die den Durchlauf im Kopf nicht halten können ! ..

Die 6. Methode. Nicht hacken wie einen Pass bekommen, sondern hacken, um Zugang zur Box zu bekommen.
Lang und windig. Aber mehr oder weniger effektiv.
Nach der Wahl des Opfers versendet der Hacker Spam-E-Mails in seinem Namen. Wenn sich jemand darüber beschwert, besteht die Möglichkeit, dass sein Account gelöscht wird. Aber vielleicht möchte der Hacker nicht darauf warten, dass jemand die Beschwerde einreicht. In diesem Fall kann er jeden Anonymizer oder eine Liste von Proxies nehmen und von verschiedenen Leuten beginnen, den Administrator der Beschwerde zu senden. Hier, wie dieser böse Mann spuckt meine Box / sendet Porno / Anrufe zu Gewalt, etc. Am Ende ist die Box abgestürzt. Und die Hauptsache ist, diesen Moment nicht zu verpassen. Einmal entfernt - der Cracker registriert sich unter dem Benutzernamen des Opfers. Alle Mails werden dort referenziert, aber sie werden nicht vom Besitzer gelesen, sondern vom Hacker ...;)

Noch ein paar Wege:
1. Sie können dem Opfer eine Hintertür opfern. Danach ist sie komplett in den gierigen Händen eines Hackers.
2. Ein Hacker kann einen Brief schreiben, auf den das Opfer nicht verzichten kann. Mats gibt es einige thread .. Und wie man eine Antwort bekommt, in der Kopfzeile sieht ip, prüft auf die Bälle. Wenn dies der Fall ist, dann tyrits Dateien, in denen der Postbote Passwörter speichert, wenn das Opfer durch den Browser überprüft, tyrit notwendigen Cookies.

Unter anderem können Sie die Box (sowie den Provider oder die Site) durchbrechen, wohl wissend die Löcher - über die Sie Passwörter oder etwas anderes ziehen können. Dazu sollte der Hacker versuchen, wo es nötig ist, zu sich selbst zu kommen. Das ist natürlich schwierig, also ist Social Engineering (Wrestling) ein sehr guter Weg! Empfehlung der besten Schluchzer ..

Ziehen Sie Schlussfolgerungen, meine Herren ...
Kommuniziere nicht mit dubiosen Fans auf ICQ! ;)
Bevor Sie einen dubiosen Brief beantworten, sehen Sie in der Überschrift nach, ob die Adresse "vasya@pupkin.ru" nicht im Feld "Reply-To" aufgeführt ist, anstelle von president@whitehouse.gov, von dem Sie angeblich einen Brief erhalten haben.
Wie sieht man den Titel? Es ist sehr einfach ... Wenn Sie die E-Mail direkt auf dem Server lesen, zB im Browser, auf @ mail.ru, dann müssen Sie nur auf den Link "Kopfzeile" klicken. Eine Seite, die derjenigen ähnelt, in der Sie normalerweise die Mail lesen, wird geladen, aber anstelle des Buchstabens wird der Titel angezeigt. Im Mail-Client "The Bat!" Um die Kopfzeile zu lesen, müssen Sie eine Tastenkombination drücken + + . In Outlook können Sie dies tun, indem Sie eine E-Mail im Ordner auswählen und Eigenschaften-Details aus dem Kontextmenü auswählen. Ich selbst habe es nie benutzt, und ich rate Ihnen nicht, es gibt viele Löcher, und in Bezug auf Möglichkeiten und Schnickschnack ist es vielen Kunden unterlegen.
Noch ein Tipp: Verwenden Sie nicht überall dasselbe Passwort. Das beste Passwort ist ein Passwort wie dg # Kn $ oder Y # $ hGJ. So dass es bei einer banalen Suche nicht aufgegriffen werden konnte. Um zufällige Passwörter zu generieren, kann ich das Programm Password Generator empfehlen. Alles ist dort sehr einfach. Wählen Sie die Länge des Passworts, die Zeichen, die Sie verwenden möchten, den Zufälligkeitsfaktor der Charaktere (je mehr, je realer das Wort, zB gerosvaxa anstelle von mpwkmscxv), drücken Sie den "Generate" Zuhälter und wählen Sie aus der Liste! Und diejenigen, die einen engen Speicher haben, rate ich Ihnen, Passwörter nicht auf Ihrem Computer zu schreiben, sondern ein Notebook zu erstellen, um zu verhindern, dass sie gestohlen werden.

Woraus besteht der Titel?
Betrachten Sie dieses Beispiel:
Erhalten: von mail.bieberdorf.edu (mail.bieberdorf.edu [124.211.3.78]) von mailhost.immense-isp.com (8.8.5 / 8.7.2) mit ESMTP-ID LAA20869 für; Di, 18 Mär 1997 14:39:24 - 0800 (PST)
Erhalten: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) durch mail.bieberdorf.edu (8.8.5) id 004A21; Di, Mar 18 1997 14:36:17 - 0800 (PST)
Von: rth@bieberdorf.edu (RT Hood)
An: tmh@immense-isp.com
Datum: Di, Mar 18 1997 14:36:14 PST
Nachrichten-ID:
X-Mailer: Loris v2.32
Betreff: Mittagessen heute?

Wir werden eine Line-by-Line-Analyse dieser Überschriften durchführen und herausfinden, was genau jeder von ihnen bedeutet:

Erhalten: von mail.bieberdorf.edu
Diese E-Mail wurde von einem Computer namens mail.bieberdorf.edu empfangen ...

(mail.bieberdorf.edu [124.211.3.78])
... und das heißt wirklich mail.bieberdorf.edu (dh es hat sich selbst korrekt identifiziert) und seine IP-Adresse ist 124.211.3.78.

von mailhost.immense-isp.com (8.8.5 / 8.7.2)
Der Computer hat die Nachricht mailhost.immense-isp.com erhalten; darauf hat das Programm sendmail Version 8.8.5 / 8.7.2 funktioniert (wenn Sie nicht wissen, was diese Zahlen bedeuten - achten Sie nicht auf sie).

mit ESMTP-ID LAA20869
Der empfangende Computer weist der Nachricht die Identifikationsnummer LAA20869 zu. (Diese Informationen werden nur auf diesem Computer verwendet, wenn der Administrator diese Nachricht in den Protokollen finden muss, für alle anderen ist dies normalerweise nicht relevant.)

für ;
Die Nachricht ist an tmh@immense-isp.com gerichtet. Beachten Sie, dass diese Kopfzeile nicht mit der Zeile "An:" verknüpft ist.

Di, 18 Mär 1997 14:39:24 - 0800 (PST)
Der Brief wurde am Dienstag, den 18. März 1997 um 14:39:24 Uhr Pacific Standard Time (PST - Pacific Standard Time) gesendet und lag 8 Stunden hinter der Greenwich-Zeitzone, von wo er von "-0800" kam.

Erhalten: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) durch mail.bieberdorf.edu (8.8.5) id 004A21; Di, Mar 18 1997 14:36:17 - 0800 (PST)
Diese Zeile zeigt die Übertragung des Briefes von alpha.bieberdorf.edu (Computer rth) an mail.bieberdorf.edu; Dieser Transfer fand um 14:36:17 Pacific Time statt. Der sendende Rechner hieß alpha.bieberdorf.edu, sein richtiger Name ist alpha.bieberdorf.edu und seine IP-Adresse ist 124.211.3.11. Die sendmail-Version 8.8.5 läuft auf dem bibdorld-Mail-Server und hat für ihre internen Bedürfnisse den Buchstaben 004A21 zugewiesen.

Von: rth@bieberdorf.edu (RT Hood)
Der Brief wurde von rth@bieberdorf.edu gesendet, der seinen richtigen Namen gab: RT Hood.

An: tmh@immense-isp.com
Der Brief wurde an tmh@immense-isp.com adressiert.

Datum: Di, Mar 18 1997 14:36:14 PST
Der Bericht wurde am Dienstag, 18. März 1997 um 14:36:14 Pacific Time erstellt.

Nachrichten-ID:
Der Nachricht wurde diese Identifikationsnummer zugewiesen (von der Maschine mail.bieberdorf.edu). Diese Nummer unterscheidet sich von den SMTP- und ESMTP-ID-Nummern in den "Received:" - Headern, da sie dem Buchstaben "for life" zugewiesen sind, während die übrigen Nummern der spezifischen Operation des Sendens einer Nachricht auf einer bestimmten Maschine zugeordnet sind keinen Sinn für den Rest der Maschinen. Manchmal (wie in diesem Beispiel) enthält die Nachrichten-ID-Nummer die Adresse des Absenders, aber häufiger trägt sie keine sichtbare Bedeutung.

X-Mailer: Loris v2.32
Die Nachricht wurde von Loris Version 2.32 gesendet.

Betreff: Mittagessen heute?
Spricht für sich selbst.