This page has been robot translated, sorry for typos if any. Original content here.

Mailbox-Hacking (Algorithmus)

Die Idee des Schreibens dieses Artikels erschien im Lichte der jüngsten Diskussionen im Forum aktiv Portal Probleme im Zusammenhang mit Briefkästen zu brechen; ihre Methoden und Ansätze.

Also, was meinen wir mit dem Begriff „Social Engineering“ (im Folgenden: SI). In einem allgemeinen Sinn ist es ein Teil der Psychologie SI Sozial, zur Veränderung des Verhaltens der Person richtet unter künstlich geschaffenen Faktoren. Wir werden es in diesem Artikel als nicht-technische Verfahren von Hacking betrachten, die auf der Erfassung aller Arten von Informationen über das Opfer beruhen. Ich werde beachten Sie, dass der Begriff „Hacker-Mailbox“ bedeutet das Kennwort zu ändern, anstatt seine Erkennung (Auswahl). Unser Ziel in diesem Fall - die Unmöglichkeit der weiteren Verwendung der Schublade Opfer.

Lassen Sie uns beginnen. „Warum?“ - Sie eine Frage stellen. Mit der Sammlung von Informationen, natürlich. Schließlich, am Ende alle der SI auf der Grundlage der Anzahl, Genauigkeit und Zuverlässigkeit der Informationen über das Opfer. Nicht unwichtig, und Methoden, um die Informationen zu sammeln. Wir müssen wissen, sind wir an den Informationen interessiert, so dass die Person im Mittelpunkt unserer Aufmerksamkeit, nichts bemerkt hat misstrauisch und sagte uns über ihre Geheimnisse, wie eine neue Festplatte.

Was sind die Quellen von Informationen über eine Person?

Die erste Quelle - das ist seine Website / Seite, die in den meisten Fällen wir die Autobiographie eines Opfers sehen können, über seine Hobbys und Leidenschaften lernen. Auch auf den meisten Seiten vorhanden sind, verschiedene Arten von Koordinaten für die Kommunikation: Telefon, Adresse (selten), E-Mail (immer), ICQ und andere.

Die zweite Quelle - Chat / Forum, in dem das Opfer immer / oft. Im Chat können Sie mit ihm, mit mehreren Spitznamen treffen. Es ist ratsam, Spitznamen zu verwenden, weibliche und männliche. Schauen Sie sich das Verhalten des Opfers mit dem anderen Geschlecht in Verbindung steht. Es ist kein Geheimnis, dass die Person mit dem anderen Geschlecht zu kommunizieren kann viel mehr sagen ...

Die dritte Quelle ist ICQ. Erstens können wir eine Menge Informationen lernen über sich selbst verlassen. Zweitens, ICQ - das gleiche Chat, nur weniger zu bezeugen, was bedeutet, eine Person kann vollständig „enthüllen“.

Untersuchen all diese Quellen, lernen wir die Person, von allen Seiten, so zu sprechen. Nun seinen Blick auf einen Briefkasten selbst. So starten Sie aus den gesammelten Daten werden versuchen, das wahrscheinlich Passwort in das Feld des Opfers zu extrahieren. Denken Sie daran: Induktion, Deduktion ...

Es hat nicht funktioniert? Nun, keine Sorge. Die nächste Option - die Antwort auf eine Sicherheitsfrage für Passwort-Wiederherstellung. Hier unsere Forschung Umfang verengt. Von all den nicht erhaltenen Informationen über das Opfer so schwer zu berechnen, wie „Was ist Ihr Lieblingsgericht ist“ ...

Die Hauptsache - zu denken, denken und wieder denken. Denn mit so einfachen Dingen und beginnt, den Weg für Hacker :) )).