This page has been robot translated, sorry for typos if any. Original content here.

Wie können Sie Seife stehlen, oder eine Saga der menschlichen Dummheit.

Es gibt keine Begrenzung der menschlichen Dummheit
Nicht limitus homius dibilus

Hier im Forum ging das Gespräch, über das Hacken von E-Mails, jeder will sich gegenseitig verschmähen, die Passwörter zu lernen, wie zu Pin. Also habe ich beschlossen, einen Artikel zu diesem Thema zu schreiben .. Oder lieber die vorhandenen zu systematisieren. Jetzt sind sie im Internet nur in der Masse, und trotzdem. Lassen Sie mich denken, ich sammle alles in einem Haufen ... Ja, und Fragen über "die Seife des anderen zu brechen" wird vermindert ...

Also, die Methode ist die 1.
Der häufigste Weg. Es basiert auf folgendem. Alle von uns sind Leute, richtig? Wir alle haben die gleichen Schwächen, Mängel, wir alle machen rein menschliche Fehler. Darum beruht die Wissenschaft der glorreichen Gesellschaftsforschung. Also, es ist kürzer. Der Hacker kann dem Opfer eine Nachricht über den folgenden Inhalt schreiben: "Postdienst @ mail.ru reinigt Konten." Wenn Sie nicht möchten, dass Ihr Konto gelöscht wird, antworten Sie auf diese E-Mail mit Ihrem Benutzernamen und Passwort im Feld "Betreff" im folgenden Format: Benutzername Kennwort " . Sie fragen, warum das Thema auf dem Feld ist? Antworte ich Das ist natürlich nicht nötig. Einfach, das Opfer wird denken, dass der Roboter den Brief für die automatische Verarbeitung erhalten wird, und der Roboter hat mehr Vertrauen. Anstatt, Ihre Konten zu reinigen, können Sie an etwas anderes denken: Sie sagen, dass Ihr Postfach aussendet Viren- / Spam-Mails, ein Passwort senden, sonst wird Ihr Konto gelöscht ... Kurz gesagt, können Sie einfach nur Dohren .. Hmm, habe ich fast vergessen! Der Brief kann mit einer plausiblen Seife geschrieben werden, wie zB admin@mail.ru, support@mail.ru, webmaster@mail.ru ... Auch kann der Hacker einen Anonymizer benutzen oder einen Brief von telnet-client senden, der in der Header-Adresse angibt Antwort "(antwort-deine) Seife So auf dem Feld "von wem" das Opfer sieht, zum Beispiel admin@mail.ru, aber bei der Beantwortung des Briefes wird die Antwort auf die angegebene E-Mail gehen.

Methode 2-nd.
Ein Angreifer kann sich registrieren, wo der Thread zum Beispiel eine Seite mit einem Titel wie "Wir brechen jemand anderes Seife" und senden Sie eine Verbindung zu dem Opfer angeblich auf einer Hacker-Seite ... Auf der Seite selbst kann es Text des Typs sein
"Es gibt mehrere MILLIONEN Benutzer auf mail.ru Es gibt einen Prozentsatz, der ein schwaches Gedächtnis und stumpfes Gehirn hat, um sich an dein Passwort zu erinnern, und oft sind diese Paprika mit dem Problem des Vergessens des Passworts konfrontiert. So ist auch ein kleiner Prozentsatz der mehr als einer Million Menge Seifenschachtelbesitzer auch eine eigenartige Menge , Die ihre Passwörter benötigt.Es gibt alle Arten von a la "Passwort vergessen", in denen Sie die Antwort auf eine geheime Frage, die Daten, die Sie bei der Registrierung eingegeben haben, etc. Aber die interessantesten ist, dass es nicht eine Person, die in diesem, aber eine Maschine, Es ist üblich Ich bin ein Programmierer !!!! Und wenn es ein Programm gibt, gibt es ein Loch in ihm. Jetzt beginnen wir, die spezifischen Aktionen zu beschreiben.
Alles ist einfach. Bei der Adresse pass_repair@mail.ru sitzt ein Mail-Roboter, der Anfragen zur Passwortwiederherstellung analysiert und je nachdem, entweder verfeinert Ihre Daten oder schickt sofort ein Passwort. Auf der Baustelle gibt es eine Form zum Ausfüllen mit allen möglichen Parametern, die dann mit einem speziellen Betreff an den Roboter geschickt wird. Der Trick ist, dass wenn nicht ein, sondern zwei Anfragen in den Unterbericht geschoben werden, dann wird das letzte Feld überprüft, und die Informationen werden für die zweite gesendet werden! Also bewegen wir unser Gehirn ... Das ist richtig! Wir senden zwei Anfragen: In einem informieren wir infu über die Schachtel des Opfers, in der zweiten über seine (wir alle wissen über unsere eigenen;))

Also, wir wollen vasya_pupkin@mail.ru abbrechen
Unser Konto hacker@mail.ru Passwort qwerty
Wir schreiben einen Brief an den Roboter auf pass_repair@mail.ru
Betreff: login = vasya_pupkin & pass = & answer =; login = hacker & pass = qwerty & answer =

Dh. Das erste Mal, das wir in das Thema der Briefanfrage für ein Box-Opfer einfügen - vasya_pupkin@mail.ru: login = vasya_pupkin & pass = & answer =
Und dann, durch das Semikolon, die zweite Anfrage, mit Ihren Daten, die der Roboter überprüfen und sicherstellen, dass sie richtig sind!
Login = Hacker & Pass = qwerty & Antwort =
Insgesamt: das Thema der Nachricht sieht so aus:
Login = vasya_pupkin & pass = & answer =; login = hacker & pass = qwerty & answer =
Alle warten auf den Pass auf dein Seife !!! "

Bemerkte den Fang? Gut gemacht! Für "nevyhavshih" erklären ... Hacker erstellen Sie einfach Ihre eigene Mailbox auf dem Mail-Server mit dem Namen des Typs pass_repair@mail.ru. Jetzt fliegen die Passwörter der ganzen Packung auf die Seife! Verstehst du Nun, danach ist die Hauptsache nicht zu gähnen .. nur schnell ändern das geheime Passwort / Antwort, die Adresse der Sendung (und ~ 99%, dass es die gleiche Pass!)

Methode 3-rd.
Die meisten Leute können ihre Passwörter nicht im Kopf halten, also verwenden sie oft die gleichen Passwörter. Hib, gibt es Gedanken? Ich hoffe es, aber für die anderen erkläre ich es. Der Hacker schreibt einen Brief an das Opfer mit einem Vorschlag, einen Faden der Gesellschaft, den Verein, an der Lotterie teilzunehmen. Der Brief bittet Sie, den Spitznamen für den Beitritt zu den Reihen, die Angreifer der Chaträume, zum Beispiel anzugeben;) und das Passwort, um seine Identität zu bestätigen. Wenn das Opfer dumm genug ist und der Einbrecher genug über ihre Interessen weiß und erraten kann, wo er hineingehen will, dann ist die Wahrscheinlichkeit, dass eine Antwort auf den Brief ~ 90% kommen wird. Die Wahrscheinlichkeit, dass es mit dem Pass aus der Box zusammenfallen wird, ist ~ 50-70%. Die Chancen sind ziemlich gut.
Nun, die Basis der sozialen. Ich habe dir gesagt, wie die Technik. Denken Sie! Wir sind alle potentiellen Opfer! Wir gehen weiter.

4. Methode. Brute Kraft Methode.
Aus dem Titel ist alles klar und verständlich.
Zuerst kann der Hacker versuchen, die Pässe manuell zu sortieren, Standard. Geben Sie qwerty, pass, gfhjklm, 123, etc. Die Methode ist ziemlich dumm und die Chancen auf Erfolg endlos enden auf Null. Würdest du das tun? Das ist richtig und der Hacker würde nicht! Der Einbrecher kann das Prog benutzen, um Passwörter zu scannen, zB Brutus. Nach dem Aufstellen läuft er einfach und geht schlafen;) Aber wenn yuzvere nicht den Standardpass schlagen - es wird viel Zeit in Anspruch nehmen! Und auf dem Zifferblatt ist es besser, nicht zu versuchen ...;)
Weiter an.

Methode 5-th. Empfangen eines Passes durch den Forgotten Password Recovery Service.
Sie wissen über die Existenz solcher Dinge? Für Sklerotika gemacht, gut, es ist verwendet .. Sie verstehen. ;)
Der Angreifer lernt so viel wie möglich über das Opfer. Durch ICQ (in der Inf.), Wenn es Zeit gibt und der Hauptwunsch (und für den Fall, dass das Opfer männlich ist), kann mit einem Frau Spitznamen mit ihm entsprechen ... In einem Wort, Wege doh ... er ... viel kürzer! ;) Nachdem er auf die Erholungsseite gegangen ist, hämmert er alle empfangenen Informationen und wartet, wartet, wartet ...;) Diese Methode eignet sich am besten für mail.ru, sie sind sehr gut auf alle möglichen Marazmatiker aufmerksam, die den Pass nicht im Kopf halten können .

Die 6. Methode. Nicht hacken wie ein Pass, aber hacking als Zugang zu der Box.
Lange und windig Aber mehr oder weniger effektiv
Also, nach der Wahl eines Opfers, der Hacker beginnt zu senden Spam-E-Mails in seinem Namen. Wenn jemand darüber beschwert, ist es wahrscheinlich, dass sein Konto gelöscht wird. Aber vielleicht wird der Hacker nicht auf jemanden warten wollen, um die Beschwerde zu rollen. In diesem Fall kann er irgendeinen Anonymisierer oder eine Liste von Proxies nehmen und von verschiedenen Leuten beginnen, den Admin der Beschwerde zu schicken. Hier, wie, dieser schlechte Mann spuckt meine Kiste / sendet Porno / Anrufe zu Gewalt, etc. Am Ende stürzte die Box ab. Und die Hauptsache ist nicht, diesen Moment zu verpassen. Einmal entfernt - der Cracker registriert unter dem Benutzernamen des Opfers. Alle Post wird dort referenziert, aber es wird nicht vom Besitzer gelesen, sondern vom Hacker ...;)

Ein paar Möglichkeiten:
1. Ein Opfer kann mit Hintertür versenkt werden. Danach ist sie ganz in den gierigen Händen eines Hackers.
2. Ein Hacker kann einen Brief schreiben, auf den das Opfer nicht antworten kann. Matten gibt es ein Thread .. Und wie bekomme ich die Antwort, in der Header sieht ip, prüft für die Bälle. Wenn es gibt, dann tyrits Dateien, in denen der Briefträger hält Passwörter, wenn das Opfer durch den Browser überprüft, tyrit notwendige Cookies.

Unter anderem können Sie eine Box (sowie einen Provider oder eine Website) brechen, wissend gut die Löcher - durch die Sie Passwörter oder etwas anderes ziehen können. Dafür sollte der Hacker versuchen, sich selbst zu holen, wo nötig. Das ist natürlich schwierig, also ist Social Engineering (wrestling) ein sehr guter Weg! Empfehlung der besten Mitarbeiter ..

Wir ziehen Schlüsse, Gentlemen ...
Verweise nicht mit zweifelhaften Fans auf ICQ! ;)
Bevor Sie einen zweifelhaften Brief beantworten, schauen Sie in die Überschrift, wenn die Adresse "vasya@pupkin.ru" nicht im Feld "Reply-To" anstelle des president@whitehouse.gov aufgeführt ist, von dem Sie angeblich einen Brief erhalten haben.
Wie kann ich den Titel ansehen? Es ist ganz einfach ... Wenn du Post direkt auf dem Server liest, vom Browser aus, zum Beispiel an @ mail.ru, dann musst du nur noch den Link "Header" klicken. Eine Seite, die derjenigen ähnelt, in der man normalerweise die Post liest, wird geladen, aber statt des Briefes wird ihr Titel angezeigt. Im Mail-Client "The Bat!" Um den Header zu lesen, musst du eine Tastenkombination drücken + + . In Outlook können Sie dies tun, indem Sie den Buchstaben im Ordner auswählen und Eigenschaften-Details aus dem Rechtsklick-Menü auswählen. Ich selbst habe es nie benutzt und ich rate dir nicht, es gibt viele Löcher, aber in Bezug auf Chancen und Glocken und Pfeifen ist es vielen Kunden unterlegen.
Ein weiterer Tipp: Verwenden Sie nicht das gleiche Passwort überall. Das beste Passwort ist ein Passwort wie dg # Kn $ oder Y # $ hGJ. So dass es nicht von einer banalen Suche abgeholt werden konnte. Um zufällige Passwörter zu generieren, kann ich das Password Generator Programm beraten. Alles ist dort sehr einfach. Wählen Sie die Länge des Passworts, die Zeichen, die Sie in ihm verwenden möchten, der Zufallsfaktor der Zeichen (je mehr, desto realer das Wort, zB gerosvaxa statt mpwkmscxv), drücken Sie die "Generate" Zuhälter und wählen Sie was auch immer Sie aus der Liste! Und diejenigen, die eine enge Erinnerung haben, rate ich Ihnen, Passwörter nicht auf Ihren Computer zu schreiben, sondern um ein Notebook zu erstellen, um zu verhindern, dass sie gestohlen werden.

Worum besteht der Titel?
Betrachten Sie dieses Beispiel:
Empfangen: von mail.bieberdorf.edu (mail.bieberdorf.edu [124.211.3.78]) per mailhost.immense-isp.com (8.8.5 / 8.7.2) mit ESMTP id LAA20869 für; Di, 18 Mär 1997 14:39:24 -0800 (PST)
Empfangen: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) per mail.bieberdorf.edu (8.8.5) id 004A21; Di, Mar 18 1997 14:36:17 -0800 (PST)
Von: rth@bieberdorf.edu (RT Hood)
Zu: tmh@immense-isp.com
Datum: Di, Mar 18 1997 14:36:14 PST
Message-Id:
X-Mailer: Loris v2.32
Betreff: Mittagessen heute

Wir werden eine lineare Analyse dieser Überschriften durchführen und herausfinden, was genau jeder von ihnen bedeutet:

Empfangen: von mail.bieberdorf.edu
Diese E-Mail wurde von einem Computer namens mail.bieberdorf.edu ...

(Mail.bieberdorf.edu [124.211.3.78])
... und das heißt wirklich mail.bieberdorf.edu (dh es hat sich richtig identifiziert) und seine IP-Adresse ist 124.211.3.78.

Von mailhost.immense-isp.com (8.8.5 / 8.7.2)
Der Computer erhielt die Nachricht mailhost.immense-isp.com; Auf es funktionierte das Programm sendmail Version 8.8.5 / 8.7.2 (wenn Sie nicht wissen, was diese Zahlen bedeuten - achten Sie nicht auf sie).

Mit ESMTP id LAA20869
Der empfangende Rechner hat der Nachricht die Identifikationsnummer LAA20869 zugewiesen. (Diese Informationen werden nur auf diesem Computer verwendet, wenn sein Administrator diese Nachricht in den Protokollen finden muss, für alle anderen ist es normalerweise egal.)

Für ;
Die Nachricht wird an tmh@immense-isp.com adressiert. Beachten Sie, dass dieser Header nicht mit der Zeile "An:" verknüpft ist.

Di, 18 Mär 1997 14:39:24 -0800 (PST)
Der Brief wurde am Dienstag, den 18. März 1997 um 14:39:24 Uhr auf die Pacific Standard Time (PST - Pacific Standard Time) geschickt, hinter der Greenwich Zeitzone für 8 Stunden, woher es kam "-0800".

Empfangen: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) per mail.bieberdorf.edu (8.8.5) id 004A21; Di, Mar 18 1997 14:36:17 -0800 (PST)
Diese Zeile zeigt die Überweisung des Briefes von alpha.bieberdorf.edu (Computer rth) an mail.bieberdorf.edu; Diese Übertragung trat um 14:36:17 Pacific Zeit. Die Sendemaschine heißt alpha.bieberdorf.edu, ihr richtiger Name ist auch alpha.bieberdorf.edu und seine IP-Adresse ist 124.211.3.11. Auf dem biberdorf Mailserver arbeitet das sendmail Programm Version 8.8.5 und es hat einen Brief 004A21 für seine internen Bedürfnisse zugewiesen.

Von: rth@bieberdorf.edu (RT Hood)
Der Brief wurde von rth@bieberdorf.edu geschickt, der seinen wirklichen Namen gab: RT Hood.

Zu: tmh@immense-isp.com
Der Brief wurde an tmh@immense-isp.com gerichtet.

Datum: Di, Mar 18 1997 14:36:14 PST
Der Bericht wurde am Dienstag, den 18. März 1997 um 14:36:14 Pacific Time erstellt.

Message-Id:
Die Nachricht wurde dieser Identifikationsnummer zugewiesen (von der Maschine mail.bieberdorf.edu). Diese Nummer unterscheidet sich von den SMTP- und ESMTP-ID-Nummern in den Header "Received:", da sie dem Buchstaben "for life" zugeordnet sind, während die verbleibenden Nummern mit dem spezifischen Vorgang des Sendens einer Nachricht auf einer bestimmten Maschine verknüpft sind Kein Sinn für den Rest der Maschinen. Manchmal (wie in diesem Beispiel) enthält die Message-Id-Nummer die Adresse des Absenders, aber häufiger trägt sie keine offensichtliche Bedeutung.

X-Mailer: Loris v2.32
Die Nachricht wurde von der Loris-Programmversion 2.32 gesendet.

Betreff: Mittagessen heute
Spricht für sich.