This page has been robot translated, sorry for typos if any. Original content here.

Postfächer hacken (Algorithmus)

Die Idee, diesen Artikel zu schreiben, entstand vor dem Hintergrund der jüngsten aktiven Diskussionen im Forumportal über die Probleme, die mit dem Hacken von Postfächern verbunden sind. ihre Methoden und Ansätze.

Was verstehen wir unter dem Begriff „Social Engineering“ (im Folgenden: SI)? Im Allgemeinen ist SI Teil der Sozialpsychologie, die darauf abzielt, das menschliche Verhalten unter dem Einfluss künstlich erzeugter Faktoren zu verändern. Wir werden es in diesem Artikel als eine nicht-technische Methode des Hackens betrachten, die auf der Identifizierung aller Arten von Informationen über das Opfer basiert. Ich werde reservieren, dass unter dem Begriff "Hacken einer Mailbox" das Ändern des Passworts und nicht dessen Identifizierung (Auswahl) zu verstehen ist. Unser Ziel in diesem Fall ist die Unmöglichkeit einer weiteren Verwendung der Box durch das Opfer.

Fangen wir an. "Warum?" - Sie stellen eine Frage. Natürlich vom Sammeln von Informationen. Letztendlich basiert jede SI auf der Menge, Genauigkeit und Zuverlässigkeit der Informationen über das Opfer. Methoden zur Erfassung dieser Informationen sind nicht unwichtig. Wir müssen die Informationen herausfinden, an denen wir interessiert sind, damit die Person, die im Mittelpunkt unserer Aufmerksamkeit steht, nichts Verdächtiges bemerkt und uns über seine Geheimnisse wie die neue CD informiert.

Was sind die Informationsquellen über eine Person?

Die erste Quelle ist seine Website / Seite, auf der wir in den meisten Fällen die Autobiografie des Opfers sehen und mehr über seine Hobbys und Leidenschaften erfahren können. Auf den meisten dieser Seiten gibt es auch alle Arten von Koordinaten für die Kommunikation: Telefon, Adresse (selten), E-Mail (immer), ICQ usw.

Die zweite Quelle ist ein Chat / Forum, in dem das Opfer ständig / oft ist. Im Chat kannst du ihn treffen, ich benutze mehrere Spitznamen. Es ist ratsam, sowohl weibliche als auch männliche Spitznamen zu verwenden. Sehen Sie, wie sich das Opfer verhält, wenn es mit dem anderen Geschlecht kommuniziert. Es ist kein Geheimnis, dass eine Person, die mit dem anderen Geschlecht kommuniziert, viel mehr erzählen kann ...

Die dritte Quelle ist ICQ. Erstens können wir aus den Informationen, die wir über uns selbst hinterlassen haben, viel lernen. Zweitens ist ICQ der gleiche Chat, nur weniger Zeugen, was bedeutet, dass Sie eine Person vollständig „enthüllen“ können.

Nachdem wir alle diese Quellen untersucht haben, erkennen wir die Person von allen Seiten, wenn ich so sagen darf. Lassen Sie uns nun auf die Mailbox selbst zielen. Zunächst werden wir versuchen, das wahrscheinliche Passwort für die Box des Opfers aus den gesammelten Daten zu extrahieren. Denken Sie daran: Induktion, Abzug ...

Hat nicht geklappt? Nun, wir sind nicht verärgert. Die nächste Option ist die Antwort auf die Sicherheitsfrage zur Kennwortwiederherstellung. Hier wird der Umfang unserer Studie eingegrenzt. Aus all den Informationen, die über das Opfer erhalten wurden, ist es nicht so schwierig, beispielsweise "Ihr Lieblingsgericht" zu berechnen ...

Die Hauptsache ist, wieder zu denken, zu denken und zu denken. Schließlich beginnt mit so einfachen Dingen der Weg zu Hackern :) :) )).