This page has been robot translated, sorry for typos if any. Original content here.

Hacken von Mailboxen (Algorithmus)

Die Idee, diesen Artikel zu schreiben, entstand im Lichte der jüngsten aktiven Diskussionen im Forum des Portals über Probleme im Zusammenhang mit dem Hacken von Postfächern; ihre Methoden und Ansätze.

Also, was verstehen wir unter dem Begriff "Social Engineering" (im folgenden SI). Im Allgemeinen ist SI Teil der Sozialpsychologie, die darauf abzielt, menschliches Verhalten unter dem Einfluss von künstlich geschaffenen Faktoren zu verändern. Wir werden es in diesem Artikel als eine nicht-technische Methode des Hackens betrachten, die darauf beruht, alle möglichen Informationen über das Opfer preiszugeben. Ich werde eine Reservierung vornehmen, die unter dem Begriff "Hacken eines Postfachs" das Ändern des Passworts bedeutet und nicht das Identifizieren (Auswahl). Unser Ziel ist in diesem Fall die Unmöglichkeit, die Kiste weiter als Opfer zu benutzen.

Fangen wir an. "Von was?" - Sie stellen eine Frage. Aus der Sammlung von Informationen natürlich. Immerhin hängt letztlich das gesamte SI von der Anzahl, Genauigkeit und Zuverlässigkeit der Informationen über das Opfer ab. Nicht unwichtig und Methoden zum Sammeln dieser Informationen. Wir müssen die Informationen herausfinden, die uns interessieren, damit die Person, die im Mittelpunkt unserer Aufmerksamkeit steht, nichts Verdächtiges bemerkt und uns von ihren Geheimnissen erzählt, etwa von einer neuen Diskette.

Was sind die Informationsquellen über eine Person?

Die erste Quelle ist seine Site / Seite, auf der wir in den meisten Fällen die Autobiographie des Opfers sehen, seine Hobbys und Vorlieben kennenlernen können. Auch auf den meisten dieser Seiten gibt es verschiedene Arten von Koordinaten für die Kommunikation: Telefon, Adresse (selten), E-Mail (immer), ICQ usw.

Die zweite Quelle ist ein Chat / Forum, in dem das Opfer ständig / oft vorkommt. In einem Chat kannst du ihn kennenlernen, ein paar Spitznamen verwenden. Es ist ratsam, sowohl weibliche als auch männliche Kerben zu verwenden. Schau dir an, wie sich das Opfer verhält, wenn es mit dem anderen Geschlecht kommuniziert. Es ist kein Geheimnis, dass eine Person, die mit dem anderen Geschlecht kommuniziert, viel mehr erzählen kann ...

Die dritte Quelle ist ICQ. Erstens können wir viel von den Informationen über uns selbst lernen. Zweitens, ICQ - der gleiche Chat, nur weniger Zeugen, was bedeutet, dass eine Person "vollständig offengelegt werden kann".

Nachdem wir all diese Quellen studiert haben, erkennen wir die Person von allen Seiten, wenn man es so sagen kann. Jetzt werden wir auf den Briefkasten selbst zielen. Zuerst werden wir versuchen, aus den gesammelten Daten das wahrscheinliche Passwort in die Box des Opfers zu extrahieren. Denken Sie daran: Induktion, Abzug ...

Hat nicht geklappt? Nun, mach dir keine Sorgen. Die nächste Option ist die Antwort auf die Sicherheitsfrage zur Passwortwiederherstellung. Hier ist der Umfang unserer Forschung eingeschränkt. Von allen Informationen, die über das Opfer erhalten werden, ist es nicht so schwierig zu berechnen, zum Beispiel "Ihr Lieblingsgericht" ...

Hauptsache, denken, denken und denken. Mit so einfachen Dingen beginnt der Weg zu Hackern :) )).