Cum să fure un săpun înseamnă hacking căsuța poștală

# 9642; Cum să fure un săpun: Cum să hack o cutie poștală.

Foarte adesea răspunsul la întrebarea secretă, care este dat atunci când încercați să recuperați parola. vă puteți ridica. Ei bine, e adevărat, jur aceste liste de control sunt ajustate uneori. De exemplu, același „Pseudonimul de câinele meu.“ Totul! Automat pe toți prietenii și cunoscuții pot merge la cutie. O întrebare cum ar fi „favorit masă“ sau „Favorite Song“ poate fi ușor de găsit după câteva ore de comunicare cu victima. În general, dacă doriți să sparge săpun - primul lucru pe care încercăm să completați formularul de recuperare a parolei. Cine știe, poate că, în acest caz, ar fi cel mai simplu mod.







Există o mulțime de troieni, care poate trage parola la e-mail de pe computerul victimei. Acestea pot fi stocate de forma browser-ului și înregistrarea în Outlook Express sau alte plicului. Dintre troieni cel mai accesibil (dar nu cel mai eficient) pentru un incepator va ciupesc 3. său set-up și utilizarea, am descris în articolul Cum se configurează pichn? Configurarea manuală vârf de cuțit troian. Stăruim asupra lor nu va.

Instalați un keylogger (plus față de „Ispoluem troian“):

Keylogger - Acest keylogger. Ea stă liniștit în sistemul în sine și a scris în liniște toate intrarile de la tastatura într-un fișier. keyloggers Mai ales inteligente, de asemenea, identificate în care ferestrele unei persoane tastarea unui mesaj. Acesta diferă de la standardul troian este (de ce am adus în titlu otedelny), ceea ce este un efect instant pur si simplu nu. Dintr-o data, oamenii vor dori să verifice e-mail-ul într-o săptămână. Acesta este numărul de gunoi keylogger va înregistra informațiile din dosarul înainte să-l citiți!







Atac denial of service:

Aceasta este, probabil, cel mai dificil, dar așa cum este „hacker“ modul. Sensul său stă în faptul că noi folosim de căutare, găsi și sacrificiu ndentifitsiruem în diverse forumuri, site-uri, camere de chat. Și vom începe să verifice serviciile pe vulnerabilitatea. După ce a primit baza de date la dispoziția sa, putem găsi persoana potrivită și parola. De multe ori parolele pentru diferite utilizator introduce aceleași servicii.

Doar pentru calcularea cercul de cunoștințe ale victimei, este posibil să hack porobovat numărul ICQ (atac pe ICQ). Numele grupului și informațiile personale de contact în listă, puteți face destul de un portret rezonabil al unui om.

Ceea ce am spus această poveste? La urma urmei, de fapt, nu există nici o metodă de hacking nu se aplică. Asta este! Totul este mult mai simplu. Nu este nevoie de a construi planuri ingenioase și a trimite pachete de troieni. Urmați calea rezistenței. La urma urmei, adevărul, și căile de opțiuni de producție informații sensibile și confidențiale este atât de mult. Se pare nu există nici scoruri matematica nu sunt în măsură să le absoarbă el însuși. Sper că acest ghid cel puțin ceva pentru a te ajuta. Mult noroc!


P.S: Nu am menționa un mod atât de important ca un atac de pe serverul de poștă electronică. N-am uitat, nr. Asta este. Hackerul încearcă să-l atace, dar după analiza software-ul este instalat pe ea. O poți face pe bannere (felicitări) la o varietate de aplicații de rețea sunt trimise la client la conectare.

De exemplu, trebuie să cunoaștem versiunea de server FTP de pe masina de la distanță. Folosind un client FTP grafic, considerăm că este puțin probabil. Dar, cu ajutorul consolei - vă rugăm să:

Fen @ Sea-System # 58; / $ ftp
ftp> hack-academy.ru deschis
Conectat la hack-academy.ru.
220 server FTP hack-academy.ru # 91; b # 93; # 40; Versiunea 6.00LS # 41; # 91; / b # 93; gata.
nume # 40; hack-academy.ru # 58; fen # 41; # 58; baltă
331 Parola necesară pentru Fen.
Parola # 58;
230 Fen utilizator autentificat.
Tipul de sistem de la distanță este UNIX.
Folosind modul binar pentru a transfera fișiere.

Lung unele podskriptum m-am dus, uh-huh. )