This page has been robot translated, sorry for typos if any. Original content here.

Mailbox-Cracking (Algorithmus)

Die Idee, diesen Artikel zu schreiben, entstand im Lichte der jüngsten aktiven Diskussionen im Portalforum über die Probleme, die mit dem Hacken von Postfächern verbunden sind. ihre Methoden und Ansätze.

Also, was meinen wir mit dem Begriff "Social Engineering" (im Folgenden: SI)? Im Allgemeinen ist SI ein Teil der Sozialpsychologie, der darauf abzielt, das Verhalten einer Person unter dem Einfluss künstlich erzeugter Faktoren zu ändern. Wir werden es in diesem Artikel als eine nicht-technische Hacking-Methode betrachten, die sich auf die Identifizierung aller Arten von Informationen über das Opfer stützt. Ich reserviere, dass der Begriff "Mailbox-Hacking" bedeutet, dass das Passwort geändert und nicht identifiziert wird. Unser Ziel ist in diesem Fall die Unmöglichkeit der weiteren Verwendung der Box durch das Opfer.

Fangen wir an. "Mit was?" - fragen Sie eine Frage. Natürlich mit dem Sammeln von Informationen. Schließlich ist der gesamte SI letztendlich auf die Menge, Genauigkeit und Zuverlässigkeit der Informationen über das Opfer angewiesen. Nicht unwichtig und Methoden zur Erfassung dieser Informationen. Wir müssen die Informationen herausfinden, an denen wir interessiert sind, damit die Person, die im Mittelpunkt unserer Aufmerksamkeit steht, nichts Verdächtiges bemerkt und uns über seine Geheimnisse informiert, z. B. über eine neue Festplatte.

Was sind die Informationsquellen über eine Person?

Die erste Quelle ist seine Website / Seite, auf der wir in den meisten Fällen die Autobiografie des Opfers sehen und etwas über seine Hobbys und Leidenschaften erfahren können. Außerdem gibt es auf den meisten dieser Seiten alle Arten von Koordinaten für die Kommunikation: Telefonnummer, Adresse (selten), E-Mail (immer), ICQ usw.

Die zweite Quelle ist ein Chat / Forum, in dem das Opfer ständig / häufig vorkommt. Im Chat kannst du ihn kennenlernen, ich benutze mehrere Spitznamen. Es ist ratsam, die Spitznamen von Frauen und Männern zu verwenden. Sehen Sie, wie sich das Opfer im Umgang mit dem anderen Geschlecht verhält. Es ist kein Geheimnis, dass eine Person, die mit dem anderen Geschlecht kommuniziert, viel mehr sagen kann ...

Die dritte Quelle ist ICQ. Erstens können wir aus den über uns hinterlassenen Informationen viel lernen. Zweitens ist ICQ der gleiche Chat, nur weniger Zeugen, was bedeutet, dass eine Person vollständig "enthüllt" werden kann.

Nachdem wir all diese Quellen studiert haben, erkennen wir sozusagen eine Person von allen Seiten. Jetzt zielen wir auf die Mailbox. Zunächst werden wir versuchen, aus den gesammelten Daten das wahrscheinliche Passwort für die Box des Opfers zu extrahieren. Denken Sie daran: Induktion, Abzug ...

Hat nicht geklappt? Nun, reg dich nicht auf. Die nächste Option ist die Antwort auf die Passwortfrage. Hier wird der Umfang unserer Studie eingeschränkt. Aus all den erhaltenen Informationen über das Opfer ist nicht so schwer herauszufinden, zum Beispiel "Ihr Lieblingsgericht" ...

Die Hauptsache ist, zu denken, zu denken und erneut zu denken. Denn mit so einfachen Dingen beginnt der Weg zu Hackern :) )).