This page has been robot translated, sorry for typos if any. Original content here.

Hacken von Postfächern (Algorithmus)

Die Idee, diesen Artikel zu schreiben, entstand im Lichte der jüngsten aktiven Diskussionen im Forum des Portals von Problemen im Zusammenhang mit dem Hacken von Briefkästen; Ihre Methoden und Ansätze.

Also, was meinen wir unter dem Begriff "Social Engineering" (nachfolgend SI). Im Allgemeinen ist SI Teil der Sozialpsychologie, die darauf abzielt, das menschliche Verhalten unter dem Einfluss künstlich erzeugter Faktoren zu verändern. Wir werden es in diesem Artikel als eine nicht-technische Methode des Hackens behandeln, die darauf beruht, alle Arten von Informationen über das Opfer aufzudecken. Ich werde eine Reservierung machen, dass unter dem Begriff "Hacken einer Mailbox" eine Kennwortänderung bedeutet und nicht deren Erkennung (Auswahl). Unser Ziel in diesem Fall ist die Unmöglichkeit der weiteren Verwendung der Box durch das Opfer.

Lass uns anfangen "Von was?" - fragst du eine Frage Aus der Sammlung von Informationen, natürlich. Immerhin und letztlich setzt sich die gesamte SI auf die Anzahl, Genauigkeit und Zuverlässigkeit der Informationen über das Opfer. Nicht unwichtig und Methoden, diese Informationen zu sammeln. Wir müssen die Informationen herausfinden, die uns interessieren, damit die Person, die im Mittelpunkt unserer Aufmerksamkeit steht, nichts Verdächtiges bemerkt und uns über ihre Geheimnisse, wie etwa über eine neue Scheibe, erzählt.

Was sind die Informationsquellen über eine Person?

Die erste Quelle ist seine Seite / Seite, in der wir in den meisten Fällen die Autobiographie des Opfers sehen können, über seine Hobbys und Vorlieben lernen. Auch auf den meisten dieser Seiten gibt es verschiedene Arten von Koordinaten für die Kommunikation: Telefon, Adresse (selten), E-Mail (immer), ICQ, etc.

Die zweite Quelle ist ein Chat / Forum, wo das Opfer ständig / oft passiert. In einem Chat kannst du ihn kennenlernen, benutze ein paar Spitznamen. Es ist wünschenswert, Nicks sowohl weiblich als auch männlich zu benutzen. Schau mal an, wie sich das Opfer bei der Kommunikation mit dem anderen Geschlecht verhält. Es ist kein Geheimnis, dass eine Person, die mit dem anderen Geschlecht kommuniziert, viel mehr erzählen kann ...

Die dritte Quelle ist ICQ. Zuerst können wir viel von den von uns überlassenen Informationen lernen. Zweitens, ICQ - der gleiche Chat, nur wenige Zeugen, was bedeutet, dass eine Person "vollständig offenbart" werden kann.

Nachdem wir alle diese Quellen studiert haben, erkennen wir die Person von allen Seiten, wenn man es so sagen kann. Jetzt werden wir auf die Mailbox selbst zielen. Zuerst werden wir aus den gesammelten Daten versuchen, das wahrscheinliche Passwort in die Box des Opfers zu extrahieren. Denken Sie daran: Induktion, Abzug ...

Hat nicht geklappt Nun, mach dir keine Sorgen. Die nächste Option ist die Antwort auf die Sicherheitsfrage zur Passwortwiederherstellung. Hier wird der Umfang unserer Forschung verengt. Von all den Informationen über das Opfer erhalten, ist es nicht so schwer zu berechnen, zum Beispiel "Ihr Lieblingsgericht" ...

Die Hauptsache ist, zu denken, zu denken und zu denken. Immerhin, mit so einfachen Dingen, beginnt der Weg zu Hackern :) )).