This page has been robot translated, sorry for typos if any. Original content here.

Hacking von Postfächern (Algorithmus)

Die Idee, diesen Artikel zu schreiben, entstand im Lichte der jüngsten aktiven Diskussionen im Forum des Portals der Probleme im Zusammenhang mit dem Hacking von Postfächern; ihre Methoden und Ansätze.

Was meinen wir unter dem Begriff "Social Engineering" (im Folgenden "SI")? Im Allgemeinen ist SI Teil der Sozialpsychologie, die darauf abzielt, menschliches Verhalten unter dem Einfluss von künstlich geschaffenen Faktoren zu verändern. Wir werden es in diesem Artikel als eine nicht-technische Methode des Hackens betrachten, die darauf abzielt, alle Arten von Informationen über das Opfer zu enthüllen. Ich werde eine Reservierung machen, dass unter dem Begriff "Mailbox hacken" das Ändern des Passworts und nicht das Identifizieren (Auswahl) verstanden wird. Unser Ziel ist in diesem Fall die Unmöglichkeit, die Kiste als Opfer weiter zu nutzen.

Fangen wir an. "Von was?" - Sie stellen eine Frage. Natürlich aus der Sammlung von Informationen. Immerhin, und letztlich verlässt sich die gesamte SI auf die Anzahl, Genauigkeit und Zuverlässigkeit der Informationen über das Opfer. Nicht unwichtig und Methoden zum Sammeln dieser Informationen. Wir müssen die Informationen herausfinden, die uns interessieren, so dass die Person, die im Zentrum unserer Aufmerksamkeit steht, nichts Verdächtiges bemerkt und uns über ihre Geheimnisse, wie eine neue Scheibe, informiert.

Was sind die Informationsquellen einer Person?

Die erste Quelle ist seine Seite / Seite, in der wir in den meisten Fällen die Autobiographie des Opfers sehen, über seine Hobbys und Präferenzen erfahren können. Auch auf den meisten dieser Seiten gibt es verschiedene Arten der Kommunikation: Telefon, Adresse (selten), E-Mail (immer), ICQ usw.

Die zweite Quelle ist ein Chat / Forum, in dem das Opfer ständig / oft passiert. In einem Chat können Sie ihn kennenlernen, ein paar Spitznamen benutzen. Es ist ratsam, Nicks sowohl weiblich als auch männlich zu verwenden. Sehen Sie sich an, wie sich das Opfer verhält, wenn es mit dem anderen Geschlecht kommuniziert. Es ist kein Geheimnis, dass eine Person, die mit dem anderen Geschlecht kommuniziert, viel mehr erzählen kann ...

Die dritte Quelle ist ICQ. Zuerst können wir viel aus den Informationen lernen, die über uns selbst übrig sind. Zweitens, ICQ - der gleiche Chat, nur weniger Zeugen, was bedeutet, dass eine Person "vollständig offenbart" werden kann.

Nachdem wir all diese Quellen studiert haben, erkennen wir die Person von allen Seiten, wenn man das so sagen kann. Jetzt werden wir auf das Postfach selbst zielen. Zuerst werden wir aus den gesammelten Daten versuchen, das wahrscheinliche Passwort in die Box des Opfers zu extrahieren. Denken Sie daran: Induktion, Abzug ...

Hat nicht geklappt? Nun, mach dir keine Sorgen. Die nächste Option ist die Antwort auf die Sicherheitsfrage zur Passwortwiederherstellung. Hier wird der Umfang unserer Forschung eingeschränkt. Von allen Informationen über das Opfer ist es nicht so schwierig, beispielsweise "Ihr Lieblingsgericht" zu berechnen ...

Die Hauptsache ist zu denken, zu denken und wieder zu denken. Denn mit so einfachen Dingen beginnt der Weg zu Hackern :) )).