ZUHAUSETextnachricht lesenWie kann man die Mailbox knacken, um die Post anderer Leute zu lesen?

Wie kann man die Mailbox knacken, um die Post anderer Leute zu lesen?

Wie ein Spionageprogramm die Textnachrichten einer Person liest
Handy Spion App
Überwachen Sie Anrufe, SMS, GPS, Kamera, Fotos, Videos, WhatsApp, Facebook usw.
App HerunterladenDemo anzeigen

Postfächer werden immer mehr zu einer unverzichtbaren Rolle in unserem Leben. Geschäftsaustausch zwischen Unternehmen, Lernaustausch zwischen Schülern und Lehrern und persönliche Korrespondenz, die einen großen Teil ausmachen, lassen sich nur schwer verlassen. E-Mail ist nicht sicher. Während des gesamten Prozesses des Sendens, Übertragens und Empfangens von E-Mails kann es Schwachstellen in jedem Link geben. Wenn böswillige Benutzer die Schwachstellen ausnutzen, können sie das Konto leicht knacken und den Inhalt der E-Mail abrufen Email.

Häufig verwendete Protokolle zum Senden und Empfangen von E-Mails sind das SMTP-Protokoll und das POP3-Protokoll. Das SMTP-Protokoll wird hauptsächlich zum Senden von E-Mails verwendet, während das POP3-Protokoll hauptsächlich zum Empfangen von E-Mails verwendet wird. Dieser Abschnitt verwendet hauptsächlich das SMTP-Protokoll, um das Knacken von E-Mails abzuschließen.

1. Manuelle Simulation von SMTP

SMTP (Simple Mail Transfer Protocol) ist ein einfaches E-Mail-Übertragungsprotokoll. Es ist ein E-Mail-Übertragungsprotokoll, das auf dem TCP-Protokoll basiert. Es wird hauptsächlich zum Senden von E-Mails verwendet. Seine TCP-Portnummer ist 25. Hier wird anhand einer einfachen manuellen Simulation kurz der Login-Prozess von STMP erklärt.

Handy Spion App
Überwachen Sie Anrufe, SMS, GPS, Kamera, Fotos, Videos, WhatsApp, Facebook usw.
App HerunterladenDemo anzeigen

Vor der Simulation müssen Sie einen SMTP-Server vorbereiten, der ein Konto registriert hat. Gängige Mailboxen unterstützen SMTP-Dienste.

SMTP-Anmeldevorgang

Wenn Sie während des Anmeldevorgangs 235 sehen, war die Anmeldung erfolgreich. Analysieren wir also die obigen Schritte.

Zuerst müssen Sie sich mit Telnet beim SMTP-Server anmelden, z. B. telnet smtp.xxx.com 25, d. h. die Adresse des SMTP-Servers, der mit ××× verbunden ist, und die angegebene Portnummer ist Port 25.

Geben Sie als Nächstes HELO smtp.×××.com ein, das die Identität des Absenders identifiziert.

Geben Sie dann auth login ein, um dem Server mitzuteilen, dass er die Identität überprüfen soll. Nach der Eingabe von auth login gibt der Server 334 zurück. Die Zeichenfolge nach 334 ist eine base64-codierte Zeichenfolge. Der entschlüsselte Inhalt ist „Benutzername:".

Geben Sie hier einfach den base64-kodierten "Benutzernamen" ein. Nachdem Sie den Benutzernamen eingegeben und die Eingabetaste gedrückt haben, wird eine 334 zurückgegeben. Die Zeichenfolge nach 334 ist immer noch eine Zeichenfolge mit Base64-codierten Zeichenfolgen, und der entschlüsselte Inhalt ist „Password:".

Geben Sie nach Password das base64-kodierte „password" ein. Wenn der Benutzername und das Passwort korrekt sind, wird an dieser Stelle 235 zurückgegeben, was anzeigt, dass die Anmeldung erfolgreich war.

Für eine simulierte Anmeldung reicht es aus, diesen Schritt zu beherrschen.

Wenn es beim Testen kein Base64-Codierungstool für die Zeichenfolgenkonvertierung gibt, können Sie in der Suchmaschine nach „Base64-Codierung" suchen, und es gibt viele Online-Base64-Codierungstools.

2. E-Mail-Cracking

Mit den obigen Schritten zur SMTP-Protokollanmeldung können Sie WinSock verwenden, um das Mailbox-Passwort zu knacken. Um das Mailbox-Passwort zu knacken, müssen Sie vier Teile vorbereiten: Der erste ist das Crack-Programm, dann das Wörterbuch und der letzte ist der Proxy-IP-Adresspool.

Das Crack-Programm ist ein von uns selbst entwickeltes Programm. Das Wörterbuch wird zum Testen verschiedener Passwörter verwendet. Der Proxy-IP-Adresspool dient hauptsächlich dazu, den E-Mail-Adressserver daran zu hindern, die Anzahl der Anmeldefehler festzulegen IP können gesperrte Adressen sein, und einige sogar gesperrte Konten, die zur Sicherheitsrichtlinie der Serverkonfiguration gehören. Unsere Hauptaufgabe besteht darin, das Cracking-Programm fertig zu schreiben, bei den anderen denken wir nicht viel darüber nach, es gehört zur Kategorie der Selbsterweiterung der Leser.

Um Programme selbst zu schreiben, müssen Sie auch zwei Aspekte berücksichtigen, zum einen die Verwendung von WinSock zur Kommunikation mit dem SMTP-Server und zum anderen die Konvertierung des Benutzernamens oder Kennworts in die base64-Codierung.

Base64-Codierungsbezogener Code

Während des Übermittlungsprozesses der Post wird zur Verbesserung der Übertragungsentstörung oder aus Sicherheitsgründen die Post in gewissem Umfang verschlüsselt. Die gebräuchlichste Kodierungsmethode ist die Base64-Kodierung. Die Kodierungs- und Dekodierungsalgorithmen sind sehr einfach und die Länge nach der Kodierung beträgt 34 % der Länge vor der Kodierung.

Es ist ein Verschlüsselungsalgorithmus, auch bekannt als Base64-Verschlüsselung. Tatsächlich ist es kein Verschlüsselungsalgorithmus. Schließlich gibt es keinen Schlüssel, und es ordnet nur das Codierungsformat von Zeichen neu an.

Die Codierungsregel von Base64 lautet, dass beim Codieren bestimmte 65 Zeichen verwendet werden und 6 Bits verwendet werden können, um 64 Zeichen darzustellen.Das 65. Zeichen ist "=", das verwendet wird, um einen speziellen Verarbeitungsprozess zu markieren. Die Codierung verwendet 24 Bits als Eingangsgruppe und die Ausgabe besteht aus 4 codierten Zeichen. Die 24 Bits bestehen aus 3 8 Bits von links nach rechts und sind in 4 Gruppen unterteilt, jede Gruppe besteht aus 6 Bits und jede Gruppe aus 2 0 Bits werden zu einer Zahl addiert, die zwischen 0 und 63 liegt. In der Base64-Zeichentabelle ist das entsprechende Zeichen anhand der Nummer zu finden. Die Base64-Zeichentabelle ist in Tabelle 9-3 dargestellt. Der aus dieser Codierung zusammengesetzte codierte Strom muss strikt einer bestimmten Reihenfolge folgen (Reihenfolge von links nach rechts), sonst hat er keine Bedeutung (natürlich entspricht die Codierung nicht der Spezifikation, was bedeutungslos ist).