This page has been robot translated, sorry for typos if any. Original content here.

Comment tu peux voler du savon, ou la saga de la stupidité humaine.

Il n'y a pas de limite à la bêtise humaine
Non limitus homius dibilus

Ici, sur le forum, la conversation s'est poursuivie, sur le piratage des e-mails, tout le monde veut se gâter, apprendre des mots de passe, tels que plaisanter .. J'ai donc décidé d'écrire un article sur ce sujet .. Ou plutôt, systématiser ceux existants. Maintenant, ils sont juste en vrac sur Internet, tous les mêmes. Donnez, je pense, je vais tout rassembler dans une poignée ... Et les questions sur "briser le savon de quelqu'un d'autre" seront diminuées ...

Donc, la première méthode.
Le moyen le plus commun. Basé sur ce qui suit. Nous sommes tous des humains, non? Nous avons tous les mêmes faiblesses, nous commettons tous des erreurs purement humaines. C'est là que repose l'ingénierie sociale glorieuse. Donc, en bref. Un pirate informatique peut écrire à la victime une lettre semblable à celle-ci: "Le service de messagerie @ mail.ru nettoie les comptes. Si vous ne souhaitez pas que votre compte soit supprimé, répondez à cette lettre en indiquant votre nom d'utilisateur et votre mot de passe dans le champ Objet au format suivant: nom d'utilisateur ; mot de passe " . Vous demandez pourquoi le sujet sur le terrain? Je réponds Bien sûr, ce n'est pas nécessaire. Simplement, la victime pensera que le robot va recevoir une lettre pour le traitement automatique et que le robot aura plus confiance en lui. Au lieu d'effacer des comptes, vous pouvez proposer autre chose: ils disent que des virus / spams sont envoyés depuis votre boîte aux lettres, envoyez un mot de passe, sinon votre compte sera supprimé ... En bref, vous pouvez penser à tout ... Euh, j'ai failli oublier! Une lettre peut être écrite à partir d'un feuilleton plausible, tel que admin@mail.ru, support@mail.ru, webmaster@mail.ru ... De même, un pirate informatique peut utiliser un anonymiseur ou envoyer une lettre à un client telnet, en spécifiant l'adresse dans l'en-tête. répondre "(répondre) à votre savon. Ainsi, dans le champ "de qui" la victime voit, par exemple, admin@mail.ru, mais lorsque vous répondez à la lettre, la réponse sera envoyée à l'e-mail spécifié.

Méthode 2ème.
Un attaquant peut inscrire un fil de discussion quelque part, par exemple une page avec un titre du type "Nous brisons le feuilleton de quelqu'un d'autre" et envoyer un lien à la victime présumée sur une page de pirate informatique ... Sur la page elle-même, il peut y avoir un texte comme
"Sur mail.ru, il y a plusieurs MILLIONS d'utilisateurs. Il y a un pourcentage qui a une mémoire médiocre et des cerveaux stupides pour mémoriser votre mot de passe et ces poivrons sont souvent confrontés au problème de l'oubli du mot de passe. Ainsi, même un petit pourcentage de plus d'un million de propriétaires de caisses à feu Il y a toutes sortes de systèmes appelés "Mot de passe oublié" dans lesquels on vous demande la réponse à la question secrète, les données que vous avez saisies lors de votre inscription, etc. Mais le plus intéressant est que ce n'est pas une personne qui est impliquée, mais une voiture. e. est commun Je suis programmable !!!! Et s'il y a un programme - il y a un trou - Nous passons maintenant à la description d'actions spécifiques.
Tout est simple Un robot mail siège à l'adresse pass_repair@mail.ru, qui analyse les demandes de récupération de mot de passe et, en fonction de cela, spécifie vos données ou envoie le mot de passe immédiatement. Le site comporte un formulaire permettant de renseigner différents paramètres, qui est ensuite envoyé à un robot avec un sujet spécial. Le fait est que si pas une, mais deux demandes sont entassées dans le sujet, la dernière case sera cochée et les informations seront envoyées pour la seconde! Alors on bouge la tête ... C'est vrai! Nous envoyons deux demandes: dans l'une, nous informons les informations sur la boîte de la victime, dans la seconde, sur la nôtre (nous connaissons tous la nôtre;))

Donc, nous voulons casser vasya_pupkin@mail.ru
Notre boîte hacker@mail.ru mot de passe qwerty
Nous écrivons une lettre au robot sur pass_repair@mail.ru
Sujet: login = vasya_pupkin & pass = & answer =; login = pirate & pass = qwerty & answer =

C'est à dire la première fois que nous insérons dans l'objet de la lettre une demande de boîte aux victimes - vasya_pupkin@mail.ru: login = vasya_pupkin & pass = & answer =
Et ensuite, via le point-virgule, la deuxième demande, avec vos données, que le robot vérifiera et s'assurera qu'elles sont correctes!
login = pirate & pass = qwerty & answer =
Total: l'objet du message ressemble à ceci:
login = vasya_pupkin & pass = & answer =; login = pirate & pass = qwerty & answer =
Tous attendent un laissez-passer sur votre savon !!! "

Remarquez le piège? bien fait pour ceux qui ne sont pas encore arrivés, je vais expliquer ... un pirate informatique doit créer sa propre boîte aux lettres sur le serveur de messagerie avec un nom tel que pass_repair@mail.ru. Maintenant, les mots de passe d'un tas de mouches lui volent sur le savon! Compris? Eh bien, l’essentiel pour lui est de ne pas bâiller .. il suffit de changer rapidement le mot de passe / réponse secret, l’adresse de transfert (et ~ 99%, que le passe est le même là!)

Méthode 3
La plupart des gens ne peuvent pas garder dans leur tête un groupe de mots de passe, ils utilisent donc souvent les mêmes. Hoo-hy, les pensées sont là? Je l’espère, et pour le reste, j’explique. Hacker écrit une lettre à la victime avec la proposition de rejoindre un groupe de la société, un club, pour participer à une loterie. La lettre vous demande de spécifier un pseudo pour rejoindre les rangs, des pirates de chat, par exemple;) et un mot de passe pour confirmer son identité. Si la victime est suffisamment stupide et que le pirate informatique en sait assez sur ses intérêts et peut deviner où il veut entrer, la probabilité qu'une réponse à la lettre parvienne à environ 90%. La probabilité que cela coïncide avec le passage de la boîte est d'environ 50 à 70%. Les chances sont plutôt bonnes.
Eh bien, les bases de la méthode de social. Je vous ai parlé d'ingénierie. Pensez! .. Nous sommes tous des victimes potentielles avec vous! Nous allons plus loin.

4ème méthode. Méthode de la force brute
Depuis le titre, tout est clair et compréhensible.
Premièrement, le pirate informatique peut essayer de régler les passes manuelles, standard. Tapez qwerty, pass, gfhjklm, 123, etc. La méthode est plutôt stupide et les chances de succès sont infiniment nulles. Feriez-vous cela? C'est vrai, et le pirate informatique ne le ferait pas non plus! ... Un pirate informatique peut utiliser un prog pour parcourir les mots de passe, par exemple, bruteo. Après l’installation, il commence tout simplement et se couche;) Mais si l’utilisateur n’entre pas le laissez-passer standard, cela prendra beaucoup de temps! Et sur le dial-up, il vaut mieux ne pas essayer ...;)
Suivant

Méthode 5ème. Obtenir un laissez-passer par le service de récupération de mot de passe oublié.
Connaître l'existence de telles choses? Fait pour sclérotique, bien, utilisé .. vous savez. ;)
L'agresseur en apprend autant que possible sur la victime. Via ICQ (dans la infe), si le temps le permet et surtout le désir (et si la victime est un homme), vous pouvez correspondre avec lui sous le nom de sa femme ... En un mot, les moyens sont ... euh ... beaucoup plus courts! ;) Après avoir accédé à la page de récupération, saisi toutes les informations reçues et attendu, attendu, attendu ...;) Cette méthode convient le mieux à mail.ru, ils y sont bien, ils se soucient vraiment de toutes sortes de personnes séniles qui ne peuvent pas garder le laissez-passer dans leur tête ! ..

6ème méthode. Pas de piratage comme l'obtention d'un laissez-passer, mais de piratage comme d'avoir accès à une boîte.
Long et fumant. Mais plus ou moins efficace.
Ainsi, après avoir choisi la victime, le pirate informatique commence à envoyer des spams en son nom. Si quelqu'un s'en plaint, il est possible que son compte soit supprimé. Mais peut-être que le pirate informatique ne voudra pas attendre que quelqu'un dépose la plainte. Dans ce cas, il peut prendre n'importe quel anonymiseur ou une liste de procurations et commencer à envoyer des plaintes à différentes personnes de différentes personnes. Ici, comme, ce méchant homme a spammé ma boîte / envoie du porno / appelle à la violence, etc. En fin de compte, la boîte a frappé. Et l’essentiel pour lui est de ne pas rater ce moment. Une fois retiré, le pirate est enregistré sous le nom d'utilisateur de la victime. Tout le courrier y sera référencé, mais le pirate informatique ne le lira pas, mais un pirate informatique ...;)

Quelques autres façons:
1. Une victime peut être sauvegardée. Après cela, elle est complètement entre les mains d'un pirate informatique, avide de biens appartenant à quelqu'un d'autre.
2. Un pirate informatique peut écrire une lettre à laquelle la victime ne peut manquer de répondre. Mats il y a un fil .. Et comment obtenir une réponse, dans le titre regarde le un, vérifie les balles. Si c'est le cas, alors les fichiers dans lesquels l'expéditeur stocke les mots de passe, si la victime vérifie via le navigateur, créez les cookies nécessaires.

En plus de tout le reste, vous pouvez casser la boîte (comme le fournisseur ou le site) en connaissant bien les trous - par lesquels vous pouvez faire glisser des mots de passe ou quelque chose d'autre. Pour ce faire, le pirate informatique doit essayer de se rendre là où il devrait être. Ceci est bien sûr difficile, donc l’ingénierie sociale (lutte) est un très bon moyen! Recommander les meilleurs chiens @

Nous tirons des conclusions, messieurs ...
Ne communiquez pas avec les fans douteux sur ICQ! ;)
Avant de répondre à une lettre douteuse, vérifiez dans l'en-tête si l'adresse vasya@pupkin.ru est indiquée dans le champ "Répondre à" au lieu de president@whitehouse.gov, d'où vous auriez reçu une lettre.
Comment voir le titre? Tout est très simple ... Si vous lisez le courrier directement sur le serveur, à partir d'un navigateur, par exemple, sur @ mail.ru, il vous suffit de cliquer sur le lien "en-tête". Une page similaire à celle sur laquelle vous lisez habituellement le courrier sera chargée, mais son titre sera indiqué à la place de la lettre. Dans le client de messagerie "The Bat!", Pour lire le titre, vous devez appuyer sur une combinaison de touches + + . Dans Outlook, vous pouvez le faire en sélectionnant la lettre dans le dossier et en sélectionnant Propriétés-Détails dans le menu contextuel. Je ne l’ai jamais utilisé moi-même, et je ne vous le conseille pas, il y a beaucoup de trous, et par opportunités, il est inférieur à beaucoup de clients.
Autre astuce: n'utilisez pas les mêmes mots de passe partout. Le meilleur mot de passe est un mot de passe dg # Kn $ ou Y # $ hGJ. Telle qu'il était impossible de prendre un buste banal. Pour générer des mots de passe aléatoires, je peux conseiller le programme Password Generator . Tout y est très simple. Vous choisissez la longueur du mot de passe, les caractères que vous souhaitez y utiliser, le caractère aléatoire des caractères (plus vous indiquez que le mot est réel, par exemple gerosvaxa au lieu de mpwkmscxv), cliquez sur le souteneur "Générer" et choisissez celui que vous préférez dans la liste! Et pour ceux qui ont des problèmes de mémoire, je vous conseillerais de ne pas écrire les mots de passe sur votre ordinateur, mais de vous procurer un ordinateur portable afin que personne ne puisse les arrêter.

En quoi consiste l'en-tête?
Considérons cet exemple:
Reçu: de mail.bieberdorf.edu (mail.bieberdorf.edu [124.211.3.78]) par mailhost.immense-isp.com (8.8.5 / 8.7.2) avec l'identifiant ESMTP LAA20869 pour; Mar, 18 mars 1997 14:39:24 - 0800 (PST)
Reçu: de alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) par mail.bieberdorf.edu (8.8.5) id 004A21; Mar 18 Mars 1997 14:36:17 -0800 (PST)
De: rth@bieberdorf.edu (RT Hood)
Pour: tmh@immense-isp.com
Date: mar 18 mars 1997 14:36:14 HNP
Identifiant du message:
X-Mailer: Loris v2.32
Objet: déjeuner aujourd'hui?

Nous allons procéder à une analyse ligne par ligne de ces en-têtes et déterminer exactement ce que chacun d’eux signifie:

Reçu: de mail.bieberdorf.edu
Cet email a été reçu d'un ordinateur appelé mail.bieberdorf.edu ...

(mail.bieberdorf.edu [124.211.3.78])
... et qui s’appelle vraiment mail.bieberdorf.edu (c’est-à-dire qu’il s’est identifié correctement) et que son adresse IP est 124.211.3.78.

par mailhost.immense-isp.com (8.8.5 / 8.7.2)
Reçu le message ordinateur mailhost.immense-isp.com; Le programme sendmail version 8.8.5 / 8.7.2 a fonctionné (si vous ne savez pas ce que signifient ces chiffres, ne faites pas attention à eux).

avec l'identifiant ESMTP LAA20869
L'ordinateur destinataire a attribué au message le numéro d'identification LAA20869. (Cette information ne sera utilisée sur cet ordinateur que si son administrateur a besoin de trouver ce message dans les journaux; pour tous les autres, cela n'a généralement pas d'importance.)

pour ;
Le message est adressé à tmh@immense-isp.com. Notez que ce titre n'est pas associé à la chaîne "To:".

Mar, 18 mars 1997 14:39:24 - 0800 (PST)
La lettre a été transmise le mardi 18 mars 1997 à 14 h 39 h 24, heure normale du Pacifique (HNP), soit 8 heures de retard sur le fuseau horaire de Greenwich, d'où elle a été prise jusqu'à "-0800".

Reçu: de alpha.bieberdorf.edu (alpha.bieberdorf.edu [124.211.3.11]) par mail.bieberdorf.edu (8.8.5) id 004A21; Mar 18 Mars 1997 14:36:17 -0800 (PST)
Cette ligne indique le transfert d’une lettre d’alpha.bieberdorf.edu (ordinateur) à mail.bieberdorf.edu; Ce programme a eu lieu à 14h36: 17 heures, heure normale du Pacifique. La machine d'envoi s'appelait alpha.bieberdorf.edu. Son vrai nom est également alpha.bieberdorf.edu et son adresse IP est 124.211.3.11. Le serveur de messagerie Bmaildorf exécute la version 8.8.5 de sendmail et a attribué à la lettre le numéro d'identification 004A21 pour ses besoins internes.

De: rth@bieberdorf.edu (RT Hood)
La lettre a été envoyée par rth@bieberdorf.edu, qui a nommé son vrai nom: RT Hood.

Pour: tmh@immense-isp.com
La lettre a été adressée à tmh@immense-isp.com.

Date: mar 18 mars 1997 14:36:14 HNP
Le poste a été créé le mardi 18 mars 1997 à 14:36:14 heure normale du Pacifique.

Identifiant du message:
Ce numéro d'identification a été attribué au message (par mail.bieberdorf.edu). Ce numéro est différent des numéros d’identification SMTP et ESMTP des en-têtes "Received:" car il est attribué à la lettre "à vie", tandis que les autres numéros sont associés à une opération de transfert de message spécifique sur un ordinateur aucun point pour le reste des machines. Parfois (comme dans cet exemple), le numéro Message-Id contient l'adresse de l'expéditeur, mais le plus souvent, il ne contient aucune signification visible.

X-Mailer: Loris v2.32
Un message a été envoyé par Loris version 2.32.

Objet: déjeuner aujourd'hui?
Parle pour lui-même.