This page has been robot translated, sorry for typos if any. Original content here.

piratage de boîtes aux lettres (algorithme)

L’idée d’écrire cet article est née à la lumière des récentes discussions actives sur le portail portail sur les problèmes liés au piratage de boîtes aux lettres; leurs méthodes et approches.

Alors, qu'entendons-nous par le terme «ingénierie sociale» (ci-après SI). De manière générale, l’IS fait partie de la psychologie sociale et vise à modifier le comportement d’une personne sous l’influence de facteurs créés artificiellement. Nous allons le considérer dans cet article comme une méthode non technique de piratage, qui repose sur l'identification de toutes sortes d'informations sur la victime. Je ferai une réservation pour que, par le terme «piratage de boîtes aux lettres», nous entendons changer le mot de passe, et non l'identifier. Notre objectif dans ce cas est l’impossibilité d’utiliser davantage la boîte pour la victime.

Commençons. “Avec quoi?” - vous posez une question. Avec la collecte d'informations, bien sûr. Après tout, à la fin, l’ensemble de l’IS repose sur la quantité, la précision et la fiabilité des informations concernant la victime. Pas sans importance et les méthodes de collecte de ces informations. Nous devons trouver les informations qui nous intéressent afin que la personne au centre de notre attention ne remarque rien de suspect et nous parle de ses secrets, tels que le nouveau disque.

Quelles sont les sources d'information sur une personne?

La première source est son site Web / page, où, dans la plupart des cas, on peut voir l’autobiographie de la victime, en apprendre davantage sur ses passe-temps et ses passions. La plupart de ces pages contiennent également toutes sortes de coordonnées pour la communication: numéro de téléphone, adresse (rarement), adresse électronique (toujours), ICQ, etc.

La deuxième source est un chat / forum où la victime est / se produit souvent. Dans le chat, vous pouvez apprendre à le connaître, j'utilise plusieurs surnoms. Il est conseillé d'utiliser les surnoms de femmes et d'hommes. Voyez comment la victime se comporte face au sexe opposé. Ce n’est un secret pour personne qu’une personne qui communique avec le sexe opposé peut en dire beaucoup plus…

La troisième source est ICQ. Premièrement, nous pouvons apprendre beaucoup des informations laissées sur nous. Deuxièmement, ICQ est le même chat, seulement moins de témoins, ce qui signifie qu'une personne peut être «révélée» complètement.

Après avoir étudié toutes ces sources, nous reconnaissons une personne de tous les côtés, pour ainsi dire. Nous visons maintenant la boîte aux lettres elle-même. Pour commencer, nous allons essayer d'extraire le mot de passe probable du champ de la victime à partir des données collectées. Rappelez-vous: induction, déduction ...

N'a pas fonctionné? Eh bien, ne vous énervez pas. L'option suivante est la réponse à la question sur le mot de passe à récupérer. Ici, la portée de notre étude est réduite. De toutes les informations reçues sur la victime n'est pas si difficile à comprendre, par exemple "votre plat préféré" ...

L'essentiel est de penser, penser et repenser. Après tout, avec de telles choses simples commence le chemin vers les pirates :) )).