Как угнать мыло: Способы взлома почтового ящика. И добрые хакеры, желая помочь бедным склерозникам, бывает и помогают. Советы- то они бесплатные.. В этой статье будут рассмотрены основные способы взлома почтовых аккаунтов. Вспоминаем пароль: Очень часто ответ на секретный вопрос, который задается при попытке восстановить пароль, можно подобрать. Ну ведь правда, ей- богу такие контрольные вопросы иногда устанавливают. Автоматически все друзья и знакомые могут зайти в этот ящик. В общем, если нужно взломать мыло - первым делом пробуем заполнить форму восстановления пароля. Как знать, может в данном случае это будет самый легкий способ. Используем троян: Существуют множество троянов, которые могут утянуть пароль на е- мэйл с компьютера жертвы. Это могут быть как запомненные браузером формы, так и записи в Outlook Express, или другом почтовике. Из троянов самый доступный (но не самый эффективный) для новичка будет pinch 3. Его настройку и использование я описал в статье Как настроить пичн? Мануал по настройке трояна pinch. На этом останавливаться не будем. Устанавливаем кейлоггер (дополнение к . В общем, если нужно взломать мыло - первым делом пробуем заполнить форму восстановления пароля. Это могут быть как запомненные браузером формы, так и записи в Outlook Express, или другом почтовике. Из троянов самый доступный (но не самый. Довольно часто начинающие задают вопросы про взлом мыла. С трояном думаю всё понятно, нужно чтобы владелц мыла, имеющий афторизацию. 1) Троян для взлома почты С Трояном, я думаю, Для вас все понятно, тут нужно обладателю мыла, имеющему авторизацию на сервере, запустить у себя на компе, как заведено, некоторую программку, которая в свою очередь передаст пасы к для тебя на мыло. Он сидит незаметно себе в системе и тихонько пишет все нажатия клавиш в файл. Особо умные кейлоггеры еще и опознают, в каких окнах человек печатает сообщение. Его отличие от стандартных троянов в том (почему я вывел в отедельный заголовок), что тут мгновенного эффекта просто не будет. Вдруг человек захочет проверить свою почту только через неделю. Это же сколько информации мусорной кейлоггер запишет в файл перед тем как мы его прочитаем! Brute. Force: Что в переводе означает - грубая сила. Сей час я вам покажу как можно с помощью Трояна Xinch 1.5 alpha украсть инфу у Юзера. 2.Программа CuteFtp.8.2.0.pro.build Скачать 3.Завести левое мыло для получение подтверждения регистрации с нашего Хоста, я буду использовать. Регистрируете мыло максимально похожое на мыло администрации контакта. Пятый способ - это вирус ( троян) как он работает вы уже сами. Для этого нам понадобится программа . Ищи по ключевым словам . Да ничего сверхестественного. Он просто берет пароли один за одним из специально заранее сгенерированного листка, и проверяет - а не подойдет ли? Что бы сервер не забанил IP (после например пятой попытки), используются транзитные прокси сервера (Что такое прокси узнай в статье Анонимность в сети). Что бы не генерировать листы паролей самостоятельно, хакеры давно уже придумали и составили множество листов паролей. Языковых, Тематических, Общих. Ведь очень часто пользователи придумывают пароль ассоциативно с чем либо связанный. За листами паролей обращайся в раздел Инструменты Хакера ( Листы Паролей ). Это не с битой в темном переулке. С помощью различных методов атак (например XSS), можно получить в распоряжение куки пользователя. Обычно, куки не хранят пароль в чистом виде. Но тем не менее, импортировав их в свой браузер, можно продолжить сессию на сайте вместо жертвы, без дополнительной идентификации и авторизации. Атака на сервис: Это, наверное, наиболее сложный, но так сказать самый . Смысл его заключается в том, что мы, используя поиск, находим и ндентифицируем жертву на разных форумах, сайтах, чатах. И уже начинаем проверять эти сервисы на уязвимость. Ведь получив базу данных в свое распоряжение, мы можем отыскать и пароль нужного человека. Зачастую пароли для различных служб пользователь вводит одинаковые. Ну а приемы социальной инженерии воистину безграничны. Социальная Инженерия вообще штука хорошая. Однажды, году в 2. Питера под непонятным ником hashira выходит тут без проблем ести возможность скачать бесплатно vkmusic . Уж не помню, чем она меня обворожила (может в TCP/IP канал мой подсыпала чего: )), но когда она пропала на неделю, я отправился на поиски. Провев усиленный штурм форумов, сайтов, социальных сетей, я узнал ее почтовый ящик, и то, что на этом сервере есть возможность ввода номера телефона в личную инфу. Первым делом я решил сломать ящик (только из честных побуждений). Так как брутить было лениво, я пошел в службу восстановления пароля. Там мне задали вопрос . Достаточно войти в доверие к кому- нибудь из ее знакомых и выудить эту инфу. Есть вариант выудить ее у нее самой, но не в моем случае. Через одну из популярнейших социальных сетей я вышел на ее знакомых. Узнать - школьные это знакомые или нет, мне удалось только пообщавшись с ними . Так я вычеркнул половину из них Лес мотовуна и курорты истрии. Но тем не менее, спустя десять минут я уже болтал с несколькими ее друзьями через подставной номер аськи. Результат не заставил себя ждать, через некоторый промежуток времени я уже вбивал ответ на контрольный вопрос. По названиям групп и по личной информации контактов в списке можно составить довольно сносный портрет человека. Но возвращаясь к моему рассказу.. В общем, я не помню дословно, что она мне сказала по телефону, но с тех пор мы с ней не общались: ). Но наплевать - для меня тогда каждая удавшаяся атака была просто праздником, и я был так горд собой, что забыл - на том сервере после того как правильно ответишь на вопрос - предлагают ввести новый пароль, который в дальнейшем будет использоваться для процесса авторизации. К чему я рассказал эту историю? Ведь, по сути, тут никакого метода взлома не применялось. Все бывает гораздо проще. Не нужно выстраивать хитроумные планы и засылать троянских коней пачками. Идите по пути наименьшего сопротивления. Ведь правда, путей и вариантов добычи секретной и конфиденциальной информации настолько много.. Что мне кажется никакое математическое множество не способно в себя их вобрать. Надеюсь, что данное руководство хоть чем- нибудь вам поможет. Удачи! P. S: Я не упомянул такой важный способ как атака на сам почтовый сервер. Вот в чем он заключается. Хакер пытается его атаковать, только предварительно изучив программное обеспеченье которое на нем инсталлированно. Сделать это можно по баннерам (приветствиям) которые различные сетевые приложения отсылают клиенту при логине. Например, нам надо узнать версию FTP сервера на удаленной машине. Используя графический FTP клиент нам это узнать вряд ли удасться. А вот с помощью консоли - пожалуйста: fen@Sea- System: /$ ftpftp> open hack- academy. Connected to hack- academy. FTP server ! Еще даже до авторизации.. Зная версию какого- нибудь ПО, я ищу к нему эксплоит. Или говоря по другому - программу, которая используя уязвимость в данной программе позволяет.. Или вовсе повысить привелегии. А ошибки в программах находят каждый день! И в ближайшем будущем тенденция не изменится.. Длинный какой- то подскриптум у меня вышел, угу.
0 Comments
Leave a Reply. |
Details
AuthorWrite something about yourself. No need to be fancy, just an overview. ArchivesCategories |