INICIOVer Mensaje de Texto¿Cómo descifrar el buzón para leer el correo de otras personas?

¿Cómo descifrar el buzón para leer el correo de otras personas?

Cómo lee un programa espía los mensajes de texto de alguien
Aplicación Espía Celular
Monitorear llamadas, SMS, Gps, cámara, fotos, videos, Whatsapp, Facebook, etc.
Descargar AplicaciónVer Demo

Los buzones se están convirtiendo cada vez más en un papel indispensable en nuestras vidas. Los intercambios comerciales entre empresas, los intercambios de aprendizaje entre estudiantes y profesores y la correspondencia personal, que representan una gran parte, son difíciles de dejar. El correo electrónico no es seguro. Puede haber vínculos débiles en todos los vínculos durante todo el proceso de envío, transmisión y recepción de correos electrónicos. Si los usuarios maliciosos se aprovechan de las vulnerabilidades, pueden descifrar fácilmente la cuenta y obtener el contenido del correo electrónico. correo electrónico.

Los protocolos comúnmente utilizados para enviar y recibir correos electrónicos son el protocolo SMTP y el protocolo POP3. El protocolo SMTP se usa principalmente para enviar correos electrónicos, mientras que el protocolo POP3 se usa principalmente para recibir correos electrónicos. Esta sección utiliza principalmente el protocolo SMTP para completar el descifrado del correo electrónico.

Aplicación Espía Celular
Monitorear llamadas, SMS, Gps, cámara, fotos, videos, Whatsapp, Facebook, etc.
Descargar AplicaciónVer Demo

1. Simulación manual de SMTP

SMTP (Protocolo simple de transferencia de correo) es un protocolo de transferencia de correo simple. Es un protocolo de transferencia de correo basado en el protocolo TCP. Se utiliza principalmente para enviar correo. Su número de puerto TCP es 25. Aquí, se utiliza una simulación manual simple para explicar brevemente el proceso de inicio de sesión de STMP.

Antes de la simulación, debe preparar un servidor SMTP que haya registrado una cuenta. Los buzones de correo comunes admiten servicios SMTP.

Proceso de inicio de sesión SMTP

Si ve 235 durante el proceso de inicio de sesión, entonces el inicio de sesión se realizó correctamente. Entonces, analicemos los pasos anteriores.

Primero, debe usar telnet para iniciar sesión en el servidor smtp, como telnet smtp.xxx.com 25, es decir, la dirección del servidor smtp conectado a ×××, y el número de puerto especificado es el puerto 25.

A continuación, ingrese HELO smtp.×××.com, que identifica la identidad del remitente.

Luego ingrese el inicio de sesión de autenticación para decirle al servidor que verifique la identidad. Después de ingresar el inicio de sesión de autenticación, el servidor devolverá 334. La cadena de caracteres después de 334 es una cadena codificada en base 64. El contenido descifrado es "Nombre de usuario:".

Simplemente ingrese el "nombre de usuario" codificado en base64 aquí. Después de ingresar el nombre de usuario y presionar Enter, se devolverá un 334. La cadena después de 334 sigue siendo una cadena de cadenas codificadas en base64, y el contenido descifrado es "Contraseña:".

Ingrese la "contraseña" codificada en base64 después de Contraseña. En este punto, si el nombre de usuario y la contraseña son correctos, se devolverá 235, lo que indica que el inicio de sesión se realizó correctamente.

Para el inicio de sesión simulado, basta con dominar este paso.

Al realizar la prueba, si no hay una herramienta de codificación base64 para la conversión de cadenas, puede buscar "codificación base64" en el motor de búsqueda, y habrá muchas herramientas de codificación base64 en línea.

2. Descifrado de correo electrónico

Con los pasos anteriores sobre el inicio de sesión del protocolo SMTP, puede usar WinSock para descifrar la contraseña del buzón. Para descifrar la contraseña del buzón, debe preparar cuatro partes: la primera es el programa de descifrado, luego el diccionario y la última es el conjunto de direcciones IP del proxy.

El programa de craqueo es un programa que completamos nosotros mismos. El diccionario se usa para probar varias contraseñas. El conjunto de direcciones IP del proxy es principalmente para evitar que el servidor de direcciones de correo electrónico establezca el número de fallas de inicio de sesión. Después de intentar iniciar sesión fallida N veces, el Se pueden bloquear direcciones IP, y algunas incluso bloquear cuentas, que pertenecen a la política de seguridad en la configuración del servidor. Nuestra tarea principal es completar la escritura del programa de descifrado, en cuanto a los demás, no pensamos mucho en eso, pertenece a la categoría de autoexpansión de los lectores.

Para escribir programas usted mismo, también debe considerar dos aspectos, uno es usar WinSock para comunicarse con el servidor SMTP y el otro es cómo convertir el nombre de usuario o la contraseña en codificación base64.

Código relacionado con la codificación Base64

Durante el proceso de transmisión del correo, para mejorar la transmisión antiinterferencias o por seguridad, el correo se codificará hasta cierto punto. El método de codificación más común es la codificación Base64. Sus algoritmos de codificación y decodificación son muy fáciles y la longitud después de la codificación es el 34% de la longitud antes de la codificación.

Es un algoritmo de codificación, también conocido como encriptación Base64. De hecho, no es un algoritmo de encriptación. Después de todo, no hay clave, y solo reorganiza el formato de codificación de los caracteres.

La regla de codificación de Base64 es que, al codificar, se usan caracteres específicos de 65 y se pueden usar 6 bits para representar caracteres de 64. El carácter 65 es "=", que se usa para marcar un proceso de procesamiento especial. La codificación utiliza 24 bits como grupo de entrada y la salida son 4 caracteres codificados. Los 24 bits se componen de 3 8 bits de izquierda a derecha y se dividen en 4 grupos, cada grupo tiene 6 bits y cada grupo 2 0 los bits se suman para formar un número, que está entre 0 y 63. En la tabla de caracteres Base64, el carácter correspondiente se puede encontrar según el número. La tabla de caracteres Base64 se muestra en la Tabla 9-3. El flujo codificado compuesto por esta codificación debe seguir estrictamente un cierto orden (orden de izquierda a derecha), de lo contrario no tendrá sentido (por supuesto, la codificación no se ajusta a la especificación, lo cual no tiene sentido).