This page has been robot translated, sorry for typos if any. Original content here.

Wie kann man Seife stehlen oder eine Saga menschlicher Dummheit.

Der menschlichen Dummheit sind keine Grenzen gesetzt
Non limitus homius dibilus

Hier im Forum ging die Konversation über das Hacken von E-Mails, jeder will sich gegenseitig verunreinigen, Passwörter herausfinden, wie z. B. zu kleben. Also habe ich mich dazu entschieden, einen Artikel zu diesem Thema zu schreiben. Oder eher, um die bestehenden zu systematisieren. Jetzt sind sie im Internet nur in Massen, und trotzdem. Lass mich nachdenken, ich sammle alles in einem Haufen ... Ja, und die Frage nach dem "Brechen einer anderen Seife" wird reduziert ...

Also, die Methode ist die 1..
Der häufigste Weg. Es basiert auf dem Folgenden. Wir alle sind Leute mit dir, oder? Wir alle haben die gleichen Schwächen, Mängel, wir alle machen rein menschliche Fehler. Darauf basiert die Wissenschaft von gloriosem Social Engineering. Es ist also kürzer. Der Hacker kann dem Opfer eine Nachricht über den folgenden Inhalt schreiben: "Postdienst @ mail.ru bereinigt Konten" Wenn Sie nicht möchten, dass Ihr Konto gelöscht wird, antworten Sie auf diese E-Mail mit Ihrem Benutzernamen und Ihrem Passwort im Feld "Betreff" ; Passwort " . Sie werden fragen, warum auf einem Gebiet das Thema? Ich antworte. Natürlich ist dies nicht notwendig. Einfach das Opfer wird denken, dass der Roboter einen Brief für die automatische Verarbeitung erhält, und der Roboter hat mehr Vertrauen. Anstatt Ihre Konten zu bereinigen, können Sie sich etwas anderes vorstellen: Sie sagen, dass Ihr Postfach Viren- / Spam-Mails versendet, ein Passwort sendet, sonst wird Ihr Konto gelöscht ... Kurzum, Sie können sich einfach verdammt noch mal entgehen lassen. Der Brief kann mit einer plausiblen Seife wie admin@mail.ru, support@mail.ru, webmaster@mail.ru ... geschrieben werden. Außerdem kann der Hacker einen Anonymizer verwenden oder einen Brief per Telnet-Client senden, der in der Kopfzeile "Adresse" Antwort "(Antwort) auf deine Seife. So sieht das Opfer im Feld "von wem" beispielsweise admin@mail.ru, aber beim Beantworten des Briefes wird die Antwort an die angegebene E-Mail gesendet.

Methode 2-nd.
Ein Angreifer kann registrieren, wo der Thread ist, zum Beispiel eine Seite mit dem Titel "Wir brechen die Seife eines anderen" und senden einen Link an das Opfer angeblich auf einer Hacker-Seite ... Auf der Seite selbst kann es Text vom Typ
"Es gibt mehrere MILLIONEN Benutzer auf mail.ru Es gibt einen Prozentsatz, der ein schwaches Gedächtnis und dumme Gehirne hat, um sich an Ihr Kennwort zu erinnern und häufig diese Paprikas sind mit dem Problem des Vergessens des Kennworts konfrontiert So selbst ein kleiner Prozentsatz der mehr als eine Million Menge Seifenkisteninhaber ist auch eine merkwürdige Menge , das seine Passwörter erfordert, gibt es alle Arten von a la-System "Passwort vergessen", in dem Sie die Antwort auf eine geheime Frage, die Daten, die Sie bei der Registrierung eingegeben haben, usw. fragen. Das Interessanteste ist jedoch, dass es sich nicht um eine Person handelt, d.h. es ist üblich Ich bin ein Programmierer, und wenn es ein Programm gibt, ist ein Loch drin ... Nun wollen wir uns eine Beschreibung der spezifischen Aktionen machen.
Alles ist einfach. An der Adresse pass_repair@mail.ru sitzt ein Mailroboter, der Anfragen zur Passwortwiederherstellung auswertet und in Abhängigkeit davon entweder Ihre Daten verfeinert oder sofort ein Passwort sendet. Auf der Seite gibt es ein Formular zum Befüllen mit allen möglichen Parametern, das dann mit einem speziellen Betreff an den Roboter gesendet wird. Der Trick ist, dass, wenn nicht eine, aber zwei Anfragen in den Unterbericht geschoben werden, die letzte Box geprüft wird und die Information an die zweite gesendet wird! Also bewegen wir unseren Kopf ... Das ist richtig! Wir senden zwei Anfragen: In einem informieren wir infu über die Kiste des Opfers, in der zweiten infu über seine (wir alle wissen über unsere eigene;))

Also, wir wollen abbrechen vasya_pupkin@mail.ru
Unser Konto hacker@mail.ru Passwort qwerty
Wir schreiben einen Brief an den Roboter auf pass_repair@mail.ru
Betreff: login = vasya_pupkin & pass = & Antwort =; login = hacker & pass = qwerty & answer =

Dh. das erste Mal, dass wir in das Betreff der Briefanfrage für ein Box-Opfer einfügen - vasya_pupkin@mail.ru: login = vasya_pupkin & pass = & answer =
Und dann, durch das Semikolon, die zweite Anfrage, mit Ihren Daten, die der Roboter überprüft und sicherstellen, dass sie korrekt sind!
login = hacker & pass = qwerty & answer =
Total: Das Thema der Nachricht sieht so aus:
login = vasya_pupkin & pass = & Antwort =; login = hacker & pass = qwerty & answer =
Alle, warte auf den Pass auf deine Seife !!! "

Bemerkt der Fang? gut gemacht! für "nevyhavshih" erklären ... Hacker erstellen Sie einfach Ihr eigenes Postfach auf dem Mailserver mit einem Namen wie pass_repair@mail.ru. Jetzt fliegen die Passwörter der ganzen Packung auf die Seife! Verstehst du? Nun, die Hauptsache ist, nicht nach ihm zu gähnen .. Ändern Sie einfach das geheime Passwort / die Antwort, die Adresse der Übertragung (und ~ 99%, dass es den gleichen Pass gibt!)

Methode 3-rd.
Die meisten Leute können ihre Passwörter nicht im Kopf behalten, deshalb benutzen sie oft dieselben Passwörter. Huh, gibt es Gedanken? Ich hoffe es, aber für die anderen erkläre ich es. Der Hacker schreibt einen Brief an das Opfer, das vorschlägt, sich einem Faden der Gesellschaft, dem Verein, anzuschließen, um an der Lotterie teilzunehmen. Der Brief fordert Sie auf, den Spitznamen für die Mitgliedschaft in den Rängen, beispielsweise die Hacker von Chatrooms, anzugeben;) und das Passwort, um seine Identität zu bestätigen. Wenn das Opfer dumm genug ist und der Einbrecher genug über seine Interessen weiß und erraten kann, wo er eintreten will, dann ist die Wahrscheinlichkeit, dass eine Antwort auf den Brief kommt, ~ 90%. Die Wahrscheinlichkeit, dass sie mit dem Pass aus der Box übereinstimmt, beträgt ~ 50-70%. Die Chancen sind ziemlich gut.
Nun, die Grundlage des sozialen. Ich habe dir das Engineering gesagt. Denke! Wir sind alle potentielle Opfer! Wir gehen weiter.

4. Methode. Brute-Force-Methode.
Vom Titel ist alles klar und verständlich.
Zuerst kann der Hacker versuchen, die Durchgänge manuell zu sortieren, Standard. Geben Sie qwerty, pass, gfhjklm, 123 usw. ein. Die Methode ist ziemlich dumm und die Erfolgschancen endlos endlos. Würdest du das tun? Das ist richtig und der Hacker wäre auch nicht! Der Cracker kann das Prog verwenden, um Passwörter zu scannen, zum Beispiel Brutus. Nach dem Aufsetzen startet er einfach und geht ins Bett;) Aber wenn yuzvere keinen Standardpass gefahren hat, wird es viel Zeit in Anspruch nehmen! Und auf dem Zifferblatt ist es besser, nicht zu versuchen ...;)
Weiter.

Methode 5-ten. Empfangen eines Passes durch den Dienst "Forgotten Password Recovery".
Sie wissen über die Existenz solcher Dinge? Für Sklerotiker gemacht, naja, es wird benutzt ... du weißt schon. ;)
Der Angreifer lernt so viel wie möglich über das Opfer. Wenn es Zeit gibt und der Hauptwunsch (und für den Fall, dass das Opfer männlich ist), kann es mit dem Spitznamen einer Frau bei ihm übereinstimmen ... Kurz gesagt, Wege ... viel kürzer! ;) Nachdem er auf die Wiederherstellungsseite geht, fährt er alle erhaltenen Informationen ein und wartet, wartet, wartet ...;) Diese Methode eignet sich am besten für mail.ru, sie kümmern sich sehr gut um alle Arten von Maras, die den Pass nicht im Kopf halten können ! ..

Die 6. Methode. Nicht hacken wie einen Pass bekommen, aber Hacking als Zugang zu der Box bekommen.
Lang und windig. Aber mehr oder weniger effektiv.
Nach der Wahl des Opfers beginnt der Hacker Spam-Mails in seinem Namen zu versenden. Wenn sich jemand darüber beschwert, besteht die Möglichkeit, dass sein Konto gelöscht wird. Aber vielleicht wird der Hacker nicht darauf warten, dass jemand die Beschwerde rollen kann. In diesem Fall kann er einen Anonymisierer oder eine Liste von Proxies nehmen und von verschiedenen Personen beginnen, den Administrator der Beschwerde zu senden. Hier spuckt dieser schlechte Mann meine Box / schickt Pornos / Anrufe zur Gewalt usw. Am Ende ist die Box abgestürzt. Und die Hauptsache ist, diesen Moment nicht zu verpassen. Einmal entfernt - der Cracker registriert sich unter dem Benutzernamen des Opfers. Alle Post wird dort referenziert, aber es wird nicht vom Besitzer gelesen, sondern vom Hacker ...;)

Noch ein paar Möglichkeiten:
1. Du kannst dem Opfer eine Hintertür opfern. Danach ist sie völlig in den gierigen Händen eines Hackers.
2. Ein Hacker kann einen Brief schreiben, auf den das Opfer nicht reagieren kann. Mats gibt es einige Fäden .. Und wie man eine Antwort bekommt, in der Kopfzeile sieht ip, überprüft die Bälle. Wenn es gibt, dann tyrits Dateien, in denen der Postbote Passwörter behält, wenn das Opfer durch den Browser überprüft, Tyrit notwendigen Cookies.

Unter anderem können Sie die Box (sowie den Provider oder die Website) brechen, indem Sie die Löcher gut kennen - durch die Sie Passwörter oder etwas anderes ziehen können. Hierfür sollte der Hacker versuchen, wo nötig zu sich zu kommen. Das ist natürlich schwierig, Social Engineering (Wrestling) ist also ein sehr guter Weg! Empfehlung der besten Schluck ..

Schlussfolgerungen ziehen, meine Herren ...
Kommunizieren Sie nicht mit dubiosen Fans auf ICQ! ;)
Bevor Sie einen zweifelhaften Brief beantworten, sehen Sie in der Überschrift nach, ob die Adresse "vasya@pupkin.ru" nicht im Feld "Reply-To" aufgeführt ist, sondern im Namen von president@whitehouse.gov, von dem Sie angeblich einen Brief erhalten haben.
Wie kann man den Titel sehen? Es ist sehr einfach ... Wenn Sie die Mail direkt vom Server aus auf dem Server lesen, zB @mail.ru, müssen Sie nur auf den Link "header" klicken. Eine Seite, die derjenigen ähnelt, in der Sie die Mail normalerweise lesen, wird geladen, aber anstelle des Briefes wird dessen Titel angezeigt. Im Mail-Client "The Bat!" Zum Lesen der Kopfzeile müssen Sie eine Tastenkombination drücken + + . In Outlook können Sie dies tun, indem Sie eine E-Mail im Ordner auswählen und Eigenschaften-Details im Kontextmenü auswählen. Ich selbst habe es nie benutzt, und ich rate Ihnen nicht, es gibt viele Löcher, und in Bezug auf Möglichkeiten und Schnickschnack ist es vielen Kunden unterlegen.
Ein weiterer Tipp: Verwenden Sie nicht überall das gleiche Passwort. Das beste Passwort ist ein Passwort wie dg # Kn $ oder Y # $ hGJ. So, dass es nicht durch eine banale Suche aufgefangen werden konnte. Um zufällige Passwörter zu generieren, kann ich das Password Generator Programm empfehlen. Alles ist dort sehr einfach. Wählen Sie die Länge des Passworts, die Zeichen, die Sie verwenden möchten, den Zufallsfaktor der Zeichen (je mehr, je realer das Wort ist, zB gerosvaxa statt mpwkmscxv), klicken Sie auf "Generieren" und wählen Sie aus der Liste! Und diejenigen, die ein enges Gedächtnis haben, rate ich Ihnen, Passwörter nicht auf Ihrem Computer zu schreiben, sondern ein Notizbuch zu erstellen, um zu verhindern, dass sie gestohlen werden.

Woraus besteht der Titel?
Betrachten Sie dieses Beispiel:
Eingegangen: von mail.bieberdorf.edu (mail.bieberdorf.edu [124.211.3.78]) von mailhost.immense-isp.com (8.8.5 / 8.7.2) mit ESMTP-ID LAA20869 für; Di, 18 Mar 1997 14:39:24 -0800 (PST)
Eingegangen: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) von mail.bieberdorf.edu (8.8.5) id 004A21; Di, 18. Mär. 1997 14:36:17 -0800 (PST)
Von: rth@bieberdorf.edu (RT Hood)
An: tmh@immense-isp.com
Datum: Di, 18. März 1997 14:36:14 PST
Message-Id:
X-Mailer: Loris v2.32
Betrifft: Mittagessen heute?

Wir führen eine linienweise Analyse dieser Überschriften durch und finden heraus, was genau diese bedeuten:

Empfangen: von mail.bieberdorf.edu
Diese E-Mail wurde von einem Computer mit dem Namen mail.bieberdorf.edu ... empfangen.

(mail.bieberdorf.edu [124.211.3.78])
... und das heißt wirklich mail.bieberdorf.edu (dh es hat sich richtig identifiziert) und seine IP-Adresse ist 124.211.3.78.

von mailhost.immense-isp.com (8.8.5 / 8.7.2)
Der Computer empfing die Nachricht mailhost.immense-isp.com; auf es arbeitete das Programm sendmail Version 8.8.5 / 8.7.2 (wenn Sie nicht wissen, was diese Zahlen bedeuten - achten Sie nicht auf sie).

mit ESMTP-ID LAA20869
Der empfangende Computer hat der Nachricht die Identifikationsnummer LAA20869 zugewiesen. (Diese Informationen werden nur auf diesem Computer verwendet, wenn der Administrator diese Nachricht in den Protokollen finden muss, für alle anderen ist dies normalerweise nicht wichtig.)

für ;
Die Nachricht ist an tmh@immense-isp.com adressiert. Beachten Sie, dass dieser Header nicht der Zeile "An:" zugeordnet ist.

Di, 18 Mar 1997 14:39:24 -0800 (PST)
Der Brief wurde am Dienstag, dem 18. März 1997 um 14:39:24 Uhr an der Pacific Standard Time (PST - Pacific Standard Time) gesendet und lag 8 Stunden hinter der Greenwich-Zeitzone, wo er von "-0800" kam.

Eingegangen: von alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) von mail.bieberdorf.edu (8.8.5) id 004A21; Di, 18. Mär. 1997 14:36:17 -0800 (PST)
Diese Zeile zeigt die Übertragung des Briefes von alpha.bieberdorf.edu (Computer rth) an mail.bieberdorf.edu; diese Übertragung trat um 14:36:17 Uhr pazifischer Zeit auf. Die Sendemaschine heißt alpha.bieberdorf.edu, ihr richtiger Name ist auch alpha.bieberdorf.edu und ihre IP-Adresse lautet 124.211.3.11. Die sendmail-Version 8.8.5 läuft auf dem bibdorld-Mail-Server und hat für interne Zwecke den Buchstaben 004A21 zugewiesen.

Von: rth@bieberdorf.edu (RT Hood)
Der Brief wurde von rth@bieberdorf.edu geschickt, der seinen richtigen Namen gab: RT Hood.

An: tmh@immense-isp.com
Der Brief wurde an tmh@immense-isp.com gerichtet.

Datum: Di, 18. März 1997 14:36:14 PST
Der Bericht wurde am Dienstag, 18. März 1997 um 14:36:14 Uhr erstellt.

Message-Id:
Der Nachricht wurde diese Identifikationsnummer zugewiesen (von der Maschine mail.bieberdorf.edu). Diese Nummer unterscheidet sich von den SMTP- und ESMTP-ID-Nummern in den Kopfzeilen "Empfangen:", da sie dem Buchstaben "für das Leben" zugeordnet ist, während die restlichen Nummern der spezifischen Operation des Sendens einer Nachricht auf einer bestimmten Maschine zugeordnet sind. kein Sinn für den Rest der Maschinen. Manchmal (wie in diesem Beispiel) enthält die Nachrichten-Id-Nummer die Adresse des Absenders, aber häufiger trägt sie keine sichtbare Bedeutung.

X-Mailer: Loris v2.32
Die Nachricht wurde von Loris Version 2.32 gesendet.

Betrifft: Mittagessen heute?
Spricht für sich.