This page has been robot translated, sorry for typos if any. Original content here.

piratage de boîtes aux lettres (Algorithme)

L'idée d'écrire cet article est née à la lumière des récentes discussions actives dans le forum du portail des problèmes liés au piratage des boîtes aux lettres; leurs méthodes et approches.

Alors, que voulons-nous dire par le terme "ingénierie sociale" (ci-après SI). En général, l'IS fait partie de la psychologie sociale visant à changer le comportement humain sous l'influence de facteurs créés artificiellement. Nous considérerons dans cet article comme une méthode non-technique de piratage, qui repose sur la révélation de toutes sortes d'informations sur la victime. Je vais faire une réservation que sous le terme «piratage d'une boîte aux lettres», nous allons dire changer le mot de passe, et ne pas l'identifier (sélection). Notre objectif dans ce cas est l'impossibilité d'utiliser davantage la caisse comme victime.

Commençons. "De quoi?" - vous posez une question. De la collecte d'informations, bien sûr. Après tout, et en fin de compte, l'ensemble de l'IS repose sur le nombre, la précision et la fiabilité des informations sur la victime. Pas négligeable et les méthodes de collecte de cette information. Nous devons trouver l'information qui nous intéresse afin que la personne qui est au centre de notre attention ne remarque rien de suspect et nous parle de leurs secrets, comme un nouveau disque.

Quelles sont les sources d'information sur une personne?

La première source est son site / page, dans lequel dans la plupart des cas, nous pouvons voir l'autobiographie de la victime, en apprendre davantage sur ses passe-temps et ses préférences. Aussi sur la plupart de ces pages il y a différents types de coordonnées pour la communication: téléphone, adresse (rarement), e-mail (toujours), ICQ, etc.

La deuxième source est un chat / forum où la victime se produit constamment / souvent. Dans un chat, vous pouvez apprendre à le connaître, utilisez quelques surnoms. Il est conseillé d'utiliser des entailles à la fois féminines et masculines. Regardez comment la victime se comporte lorsqu'elle communique avec le sexe opposé. Ce n'est pas un secret qu'une personne qui communique avec le sexe opposé peut en dire beaucoup plus ...

La troisième source est ICQ. Premièrement, nous pouvons apprendre beaucoup de l'information laissée sur nous-mêmes. Deuxièmement, ICQ - le même chat, seulement moins de témoins, ce qui signifie qu'une personne peut être «entièrement divulguée».

Après avoir étudié toutes ces sources, nous reconnaissons la personne de tous les côtés, si l'on peut dire de cette façon. Maintenant, nous allons viser la boîte aux lettres elle-même. Tout d'abord, à partir des données collectées, nous allons essayer d'extraire le mot de passe probable dans la boîte de la victime. Rappelez-vous: induction, déduction ...

N'a pas fonctionné? Eh bien, ne vous inquiétez pas. L'option suivante est la réponse à la question de sécurité pour la récupération du mot de passe. Ici, la portée de notre recherche est réduite. De toutes les informations reçues sur la victime, il n'est pas si difficile de calculer, par exemple, "Votre plat préféré" ...

L'essentiel est de penser, penser et réfléchir à nouveau. Après tout, avec des choses aussi simples, le chemin vers les pirates commence :) )).