mirmanekenov
  • Home
  • About
  • Contact
  • Home
  • About
  • Contact

Инструкция Взлом Mail

10/26/2016

0 Comments

 

Взлом e- mail таких почтовых ящиков как mail.ru, rambler.ru, yandex.ru словарь брутфорса, и инструкция, что бы не возникало много вопросов! Взлом электронной почты (e- mail) с помощью брутфорс hydra (гидра) подробная инструкция по установке ВЗЛОМ ЛЮБОЙ ПОЧТЫ! Вот пример — бесплатная программа для взлома паролей почты mail.ru инструкции по взлому ящиков, если вы отправите им свой email и пароль. Четверг, 16 января 2014 г. Взлом почты: инструкции и советы.

Вот пример — бесплатная программа для взлома паролей почты mail.ru.

Инструкция Взлом MailИнструкция Взлом Mail

Блог компании Кибер. Софт / Хабрахабр. Как известно, Остап Бендер знал 4.

Инструкция по работе с оповещением. 16 пароли, как и адреса e- mail затерты по понятным причинам.

X-info.org - программа для взлома почты Mail, Mail.ru, майл ру программа Наши инструкции написаны исключительно нами, легким и понятным языком.

Мы, к сожалению, таким богатством похвастаться не можем, однако с десяток постараемся набрать. Напомним, в первой части нашего цикла о защите электронной почты были рассмотрены методы защиты. Вторая часть посвящена взлому. В этой статье мы не только расскажем теорию, но и покажем практику взлома. Методы взлома почты показываются сугубо из академических соображений, и мы не несем ответственности за противоправные действия, совершенные третьими лицами после прочтения данной статьи. Цель статьи — показать пользователям и администраторам возможные варианты взлома, чтобы знать, как от них защититься.

Мы проверили описанные в статье методы на наших сотрудниках и полученными результатами были весьма удивлены. Поэтому данную статью можно рассматривать как руководство для администратора по проверке безопасности электронной почты на предприятии. Далее будут рассмотрены десять различных способов взлома почтового ящика. У каждого способа своя эффективность и сложность. Единственная защита от всех способов взлома — это шифрование.

Даже если кто- то и получит доступ к почтовому ящику, вряд ли он сможет прочитать сообщения, поскольку все они (или самые важные из них) будут зашифрованы. Способ 1: используем троян. Довольно распространенным способом заполучения доступа к чужому ящику является рассылка электронных писем со встроенными вирусами. Точнее вирус встраивается не в само письмо, а письмо лишь содержит ссылку на вирус. Обычно содержание письма должно чем- то «зацепить» пользователя.

Оно должно быть таким, на которое пользователь не сможет не отреагировать. Примеры троянов — Dark.

Comet RAT, Spy. Eye, Carberp. О Dark. Comet RAT мы уже писали, о Carberp было написано на Хабре. А Spy. Eye — это наш отечественный троян, разработанный Александром Паниным, который даже засветился в сводках ФБР. Мы использовали модифицированную версию трояна Zeu. S. На момент создания (2. Dr. Web. Однако на компьютере жертвы был установлен Comodo — так даже лучше.

В качестве жертвы мы выбрали бухгалтера нашей управляющей компании Юлию. Ради чистоты эксперимента она ничего не подозревала о том, что мы собираемся сделать. Думаю, об этом не стоило даже и говорить. Итак, у нас есть модифицированный Zeu.

S, но как заставить Юлию запустить его? Если просто отправить ей ссылку, понятно дело, она переходить по ней не будет. Обещать золотые горы в письме — тоже прошлый век, на такое пользователи уже не реагируют. Отчет Virus. Total.

Тогда мы решили отправить письмо якобы от имени Федеральной Налоговой службы (рис. Мы выбрали то, что «зацепит» жертву. Письмо от налоговой. Чтобы поле From содержало внушительное название, а не xaker. Это делается довольно просто, а как именно будет показано в способе 5.

Пока не будем на это отвлекаться. Как мы и рассчитывали, Юлия скачала программу и запустила инсталлятор обновления формы отчетности (рис.

Инсталлятор сделан с помощью Inno Setup за 5 минут. Именно он установит и запустит наш троян. Установка трояна. После этого мы можем полностью контролировать компьютер жертвы (рис. Управление компьютером жертвы. Что мы можем? Мы можем ради интереса просмотреть список процессов компьютера, в котором, ясное дело, не будет нашего трояна (рис. Мы можем просмотреть файловую систему (рис.

Список процессов на компьютере жертвы. Рис. Файловая система на компьютере жертвы. Конечно, самое главное, ради чего все это затевалось — список паролей, сохраненных в браузере (рис. А вот и пароли. Письмо и инсталлятор далеки от идеала, поскольку все делалось на скорую руку. Однако наша затея увенчалась успехом.

Для достижения своей цели мы объединили целых два способа — социальный инженеринг и «поддельное» письмо. Оба эти способа будут рассмотрены далее. Эффективность: средняя.

Сложность: средняя. Стоимость: низкая. Способ 2: взлом по номеру телефона. Суть этого способа заключается в следующем. Злоумышленнику нужно знать номер телефона жертвы, указанный при регистрации почтового ящика.

При сбросе пароля почтовая служба требует ввести последние символы номера телефона (или выбрать номер телефона из списка). На этот номер будет отправлено SMS с кодом подтверждения сброса пароля.

Затем злоумышленник отправляет второе SMS с требованием указать код из предыдущего SMS. Пользователь, ничего не подозревая, отправляет код из первой SMS. Самый большой недостаток этого способа в том, что первая SMS придет от Google, а вторая — с неизвестного номера. Успех этого способа зависит от сообразительности жертвы.

Посмотрим на этот способ на практике. Первым делом попытаемся просто сбросить пароль, после чего Google попросит ввести тот пароль, который мы помним. Понятное дело, пароль мы не помним, поэтому нажимаем кнопку Затрудняюсь ответить (рис. Запрос на восстановление пароля. Далее если у вашей жертвы был привязан к аккаунту Android- телефон, то Google предложит отправить оповещение (рис. Примечательно, но смартфон не издал ни единого звука, а просто отобразил оповещение.

Если он не будет перед глазами у пользователя, есть вероятность, что он его не заметит. Если же пользователь нажмет Нет, то не отчаивайтесь — повторите данный процесс несколько раз — позже поймете зачем. Предложение отправить оповещение. Рис. Оповещение Google. После нажатия кнопки Отправить оповещение откроется страница, изображенная на рис. Перейдите по ссылке Сбросьте пароль другим способом. Откроется классическая страница сброса пароля через SMS- код (рис.

Эта же страница откроется, если к аккаунту не привязан Android- телефон. Инструкция по работе с оповещением. Рис. Отправка SMS- кода.

Настал кульминационный момент. Жертва получает код подтверждения Google (рис. Код подтверждения. Далее вы должны с другого телефона сразу же отправить примерно такое сообщение: Предотвращена попытка входа в аккаунт Google. Перешлите код подтверждения Google для разблокировки аккаунта. На рис. 1. 4 показано, как выглядит это сообщение на экране телефона. Сообщение от злоумышленника.

С одной стороны, пользователь может обратить внимание на неизвестный номер. С другой стороны, поставьте себя на место среднестатистического пользователя. Сначала он получает уведомление о сбросе пароля, потом SMS с кодом подтверждения, а после — сообщение о том, что замечена подозрительная активность. Конечно, можно все немного усложнить и завести короткий номер, с которого и будет отправлена SMS. Получить короткий номер с названием службы, например, Google Security, не проблема. Это только повысит вероятность успеха.

В нашем случае все получилось и без короткого номера. Мы получили код активации, который потом был указан на странице восстановления пароля. Таким образом, нам получилось сбросить пароль аккаунта и заполучить доступ к почтовому ящику. Получение доступа к почтовому ящику — это еще не все. Чтобы жертва не догадалась, что ее ящик увели, после сброса пароля нужно создать временный пароль и отправить его по SMS, а самим тем временем сделать переадресацию на «хакерский» ящик. Так можно получить контроль над ящиком, не вызвав особых подозрений.

Настройка переадресации. Эффективность: средняя. Сложность: низкая. Стоимость: низкая. Способ 3: доступ к компьютеру. Если у вас есть доступ к компьютеру жертвы, то можете считать, что почту вы уже взломали. Вы можете запустить на компьютере или кейлоггер или программу для «восстановления» паролей почтовых учетных записей.

Суть кейлоггера в том, что в специальный файл он записывает все, что пользователь вводит с клавиатуры. Вам останется только второй раз подойти к компьютеру, чтобы забрать результирующий файл (или получить его по почте).

К преимуществам кейлоггера относится то, что он записывает все подряд. Поэтому кроме паролей можно получить еще много интересной информации о своей жертве. Но и недостатков у них очень много. Самый существенный — большинство кейлоггеров успешно определяются антивирусами и если на компьютере жертвы установлен антивирус, использовать кейлоггер не получится. Ведь не всегда есть возможность отключить антивирус.

Второй недостаток вытекает из его достоинства. В результирующий файл помещается много лишней информации. Мало собрать информацию с клавиатуры, нужно еще отыскать среди всего лишнего то, что нужно — пароль. Третий недостаток — если жертва использует почтовый клиент, а не веб- интерфейс, то кейлоггер вообще не поможет. Скорее всего, пароль уже введен в почтовый клиент и запомнен, поэтому жертва не вводит его каждый раз при проверке почты. Следовательно, кейлоггер запишет в файл все, что вводит пользователь, кроме того, что нужно вам.

Есть и еще один недостаток — если выбранный кейлоггер не поддерживает отправку результирующего файла по e- mail, то придется еще один раз подходить к компьютеру. Пример кейлоггера — Sniper. Spy — на случай, если вы захотите ним воспользоваться. Программы для «восстановления» паролей почтовых учетных записей позволяют сразу получить все интересующие вас пароли без необходимости чтения мегабайтов текста в поиске нужного вам пароля. К тому же на них никак не реагирует антивирус. Одна из таких программ — это Mail Pass. View. Она позволяет восстановить пароли следующих почтовых учетных записей: Outlook Express.

Microsoft Outlook 2. POP3 and SMTP Accounts only)Microsoft Outlook 2. POP3, IMAP, HTTP and SMTP Accounts)Windows Mail. Incredi. Mail. Eudora. Netscape 6. x/7. x.

Mozilla Thunderbird. Group Mail Free. Yahoo! Mail – если пароль сохранен в приложении Yahoo! Messenger. Hotmail/MSN mail – если пароль сохранен в приложении MSN Messenger. Gmail – если пароль сохранен в приложениях Gmail Notifier, Google Desktop или Google Talk.

Программа Mail Pass. View. Mail Pass. View — не единственная программа в своем роде. Существуют и другие программы: Outlook Password Decryptor — позволяет восстановить пароли из Outlook, в том числе самых последних версий (Outlook 2. Windows 1. 0); Pst. Password — еще одна программа для восстановления паролей, сохраненных в Outlook; Web. Browser. Pass. View — программа для восстановления паролей, хранящихся в браузере.

Поддерживаются браузеры IE, Chrome, Opera, Safari, Firefox. Найти программу для «восстановления» пароля из этого почтового клиента — не проблема.

0 Comments



Leave a Reply.

    Author

    Write something about yourself. No need to be fancy, just an overview.

    Archives

    October 2016

    Categories

    All

    RSS Feed

Powered by Create your own unique website with customizable templates.