Mailbox piratage (algorithme)

L'idée d'écrire cet article est paru à la lumière des récentes discussions dans le forum actif problèmes de portail associés à la rupture des boîtes aux lettres; leurs méthodes et approches.

Alors, qu'est-ce qu'on entend par le terme «ingénierie sociale» (SI). En termes généraux, SI est une partie de la psychologie sociale, visant à modifier le comportement de la personne sous l'influence de facteurs créés artificiellement. Nous allons examiner dans cet article que la méthode non technique de piratage qui repose sur la détection de toutes sortes d'informations sur la victime. Je note que le terme «piratage boîte aux lettres» désigne la modification du mot de passe, plutôt que sa détection (sélection). Notre objectif dans ce cas - l'impossibilité d'une utilisation ultérieure de la victime du tiroir.

Commençons. «Pourquoi?» - Vous posez une question. De la collecte d'informations, bien sûr. Après tout, et, finalement, l'ensemble de SI est basée sur le nombre, la précision et la fiabilité des informations sur la victime. Non sans importance, et les méthodes de collecte des informations. Nous avons besoin de connaître les informations que nous sommes intéressés par de sorte que la personne au centre de notre attention, n'a pas remarqué quelque chose de suspect et nous a dit au sujet de leurs secrets, comme un nouveau disque.

Quelles sont les sources d'information sur une personne?

La première source - ce qui est son site web / page, qui, dans la plupart des cas, nous pouvons voir l'autobiographie de la victime, en apprendre davantage sur ses hobbies et passions. En outre, sur la plupart des pages sont présentes toutes sortes Contacts: téléphone, adresse (rarement), e-mail (toujours), ICQ, et d'autres.

La deuxième source - chat / forum, où la victime est toujours / souvent. Dans le chat, vous pouvez rencontrer avec lui, en utilisant plusieurs surnoms. Il est conseillé d'utiliser des surnoms à la fois féminins et masculins. Regardez le comportement de la victime à communiquer avec le sexe opposé. Il n'y a pas de secret pour personne que la personne qui traite avec le sexe opposé peut dire beaucoup plus ...

La troisième source est ICQ. Tout d'abord, nous pouvons apprendre beaucoup d'informations sur eux-mêmes abandonnés. Deuxièmement, ICQ - le même chat, pour témoigner de moins, ce qui signifie qu'une personne peut «révéler» complètement.

Examen de toutes ces sources, nous apprenons de l'homme de tous les côtés, pour ainsi dire. Maintenant, nous visons à la boîte de courrier lui-même. Pour commencer à partir des données recueillies va essayer d'extraire le mot de passe box la victime probable. Rappelez-vous: induction, déduction ...

Cela n'a pas fonctionné? Eh bien, ne vous inquiétez pas. L'option suivante - la réponse à une question de sécurité pour la récupération de mot de passe. Ici, la portée de notre recherche sont rétrécies. De toutes les informations non reçues au sujet de la victime si difficile de calculer comme «Quel est votre plat préféré" ...

La principale chose - de penser, penser et réfléchir à nouveau. Après tout, avec des choses simples et commence le chemin vers les pirates :) )).